Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma memória de 1 MB contém
210 bytes.
220 bytes.
230 bytes.
106 bytes.
108 bytes.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
De acordo com a norma ISO 17799, julgue os itens a seguir.
Os recursos e os ambientes de desenvolvimento, teste e produção devem interagir permanentemente para a obtenção da compatibilidade e da harmonia pretendida.
Analise as seguintes afirmativas sobre o controle de concorrência utilizado em um SGBD Relacional:
I. Um deadlock pode ocorrer se a transação Ti de um conjunto de três tran-sações (Ti,Tj e Tk) depender de um item de dado que está sendo bloque-ado por Tj, que por sua vez depende de um item de dado bloqueado por Tk, que depende de um item de dado bloqueado Ti.
II. A inanição de uma transação pode ocorrer se tal transação necessitar de um lock exclusivo de um item de dado e uma série de outras transações estiverem realizando sucessivamente o lock compartilhado do referido item de dado.
III. Dependendo do tipo de modificação dos itens de dados que estão sendo manipulados por uma transação, pode ser necessário um lock em todo o banco de dados.
São VERDADEIRAS as afirmativas:
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
A sigla SQL significa Linguagem de Consulta
Seqüencial.
Segmentada.
Relacional.
Escalar.
Estruturada.
Considere o seguinte relacionamento.
Na notação de Chen, supondo que o contexto se aplique à autoria e co-autoria de relatórios, ele representa corretamente que cada funcionário tem a
obrigatoriedade de ser co-autor de um relatório com um e somente um outro funcionário.
obrigatoriedade de ser co-autor de um relatório com um ou mais outros funcionários.
oportunidade de ser co-autor de um relatório com um e somente um outro funcionário, ou de escrever o relatório sozinho.
oportunidade de ser co-autor de um relatório com um ou mais outros funcionários, ou de escrever o relatório sozinho.
obrigatoriedade de ser co-autor de um relatório com mais de um funcionário.
Ciência da Computação - Redes de computadores - Sociedade Educacional de Santa Catarina (SOCIESC) - 2007
Qual dos seguintes padrões de rede especifica um tamanho máximo do segmento de até 100 metros?
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Quanto à integração entre o Windows e o Unix, julgue os itens subseqüentes.
Um servidor Unix não pode executar, simultaneamente, mais de uma instância do serviço Samba.
Quanto ao Linux, julgue os itens subseqüentes.
Os arquivos at.deny e at.allow identificam os usuários que podem agendar a execução de tarefas por meio do comando at. Se esses arquivos forem removidos, qualquer usuário poderá usar o referido comando.
Analise as seguintes afirmações sobre o algoritmo de escalonamento job mais curto primeiro (shortest job first) nãopreemptivo. Assuma a seguinte configuração em termos de tempo de execução e tempo de chegada para os jobs A, B, C, D e E. A unidade de tempo utilizada é t.
I. O job E inicia sua execução no tempo 8t.
II. Os jobs finalizam sua execução após 13t.
III. Após sua chegada, o job D demora 8t para finalizar sua execução.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
Acerca do gerenciamento das operações e comunicações segundo a NBR 17799, considere o uso combinado de três tipos de backups: pleno (full), incremental e diferencial. Nesse caso, é correto afirmar que, no evento de um desastre, uma estratégia embasada em backup pleno mais incremental atenderá a uma métrica RPO (recovery point objective) de melhor qualidade que uma estratégia embasada em backup pleno mais diferencial.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...