Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações sobre o núcleo do Linux.
I. A maioria dos sistemas Linux possui função de roteamento, mas necessitam de um hardware para implementar um roteador da Internet.
II. A pilha real de protocolos encontra-se acima da camada que implementa o roteador.
III. O conceito de socket é implementado na mesma biblioteca que define a pilha de protocolos, uma vez que este conceito é intrinsecamente dependente do protocolo TCP.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Você precisa implantar uma política de segurança num servidor de arquivos baseado em Linux. A política de segurança determina os seguintes requisitos:
I. Os arquivos criados pelos usuários devem possuir permissão de leitura e escrita para o próprio dono do arquivo, apenas leitura para o grupo ao qual o dono do arquivo pertence e nenhum tipo de acesso para outros usuários.
II. Os diretórios criados pelos usuários devem possuir permissão de leitu-ra, escrita e acesso para o próprio dono do arquivo, apenas leitura e acesso para o grupo ao qual o dono do arquivo pertence e nenhum tipo de acesso para outros usuários.
O comando que deve estar presente no "login script" dos usuários do servidor é:
chmod 027
umask 027
chmod 640
umask 640
Acerca das aplicações web, julgue os itens que se seguem.
Utilizando-se o método POST, os parâmetros são enviados em seqüências de caracteres anexadas aos unique resource locators (URL). Por sua vez, pelo método GET, os parâmetros são enviados nos corpos de mensagens.
Julgue os itens seguintes, relacionados a tecnologia de informática.
A interface UDP é uma tecnologia implantada na placa-mãe que permite a conexão de diversos tipos de periféricos de forma rápida e segura.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao modelo de referência OSI, assinale a opção correta.
A camada física compreende a transmissão de bits sobre o canal de comunicação, enquanto a camada de enlace de dados é responsável por transformar esse fluxo de bits transmitidos em uma linha que pareça, para a camada imediatamente acima, a de enlace, livre de erros não detectados.
As funções da camada de enlace de dados incluem: enquadramento (framing), regulação de fluxo, tratamento de erros e sincronização.
As principais funções da camada de transporte são endereçamento e roteamento.
A camada de rede é responsável por estabelecer um canal de comunicação confiável fim-a-fim (end-to-end).
A camada de aplicação está relacionada com controle de diálogo e sincronização, enquanto a de apresentação de dados se relaciona com a sintaxe e semântica dos dados, compressão e criptografia.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando conceitos básicos e fundamentos de banco de dados, julgue os itens que se seguem.
O valor de uma chave primária deve ser sempre do tipo DATA para que não seja possível replicação.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A abordagem Capability Maturity Model Integration (CMMI) para qualidade de software visa desenvolver de forma estruturada e progressiva a maturidade organizacional. Acerca de CMMI, julgue os próximos itens. O nível de maturidade 2 do CMMI é usado para indicar uma maturidade do tipo gerenciado. Para atingir esse nível, é necessária a implementação em conformidade com áreas de processos básicas, como gerência de configuração e gerência de requisitos.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta a interface de administração do SGBD MySQL, julgue os itens seguintes, acerca de conceitos de SGBD.
Entre os parâmetros típicos, indicativos do monitoramento de saúde de um SGBD, incluem-se a quantidade de sessões e conexões abertas, o uso de memória em operações de paginação e sort, a duração de queries e a quantidade de registros por tabela.
NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
Considere a memória de um computador que implemente a técnica de gerenciamento de memória com alocação em partições fixas. Suponha que o sistema foi inicializado com três partições de tamanhos fixos, P1 (100 kb), P2 (200 kb) e P3 (300 kb), disponíveis aos programas dos usuários. Após a carga dos programas seguintes na memória, Prog-1 (80 kb), Prog-2 (120 kb) e Prog-3 (240 kb), nas partições P1, P2 e P3, respectivamente, a fragmentação interna dessa memória principal será de:
160 kb.
140 kb
130 kb.
120 kb.
Quanto a programação Java usando threads, sockets e applets, julgue os itens subseqüentes.
Os métodos wait() e notify() usados para sincronizar threads não podem ser invocados a partir de métodos synchronized, nem a partir de métodos que tenham sido invocados a partir de métodos synchronized.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...