Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação às instruções SQL para manipulação de índices em uma tabela UF(nm_sigla, nm_estado), assinale a alternativa com a sintaxe correta:
Ciência da Computação - Programação - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação às funções de Hash, usadas para prover criptografia a dados, assinale a alternativa INCORRETA.
A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de
Adulteração dos dados, Recusa de serviço e Exposição aos dados.
Recusa de serviço, Exposição aos dados e Adulteração dos dados.
Exposição aos dados, Recusa de serviço e Adulteração dos dados.
Recusa de serviço, Adulteração dos dados e Exposição aos dados.
Exposição aos dados, Adulteração dos dados e Recusa de serviço.
Para registrar a utilização de cada cluster em um disco, o sistema de arquivos nativo do Windows NT utiliza
Considere as seguintes afirmativas sobre alguns serviços e protocolos de rede do Windows 2000 Server:
I. A porta padrão do protocolo http é a 80, podendo ser configurada para outro valor pelo administrador do servidor IIS.
II. O protocolo https permite a comunicação criptografada entre o servidor IIS e um browser cliente (por exemplo, o Internet Explorer).
III. O utilitário padrão do Windows telnet.exe tem a função de permitir a abertura de uma sessão remota em outro computador através da rede.
É/são correta(s) somente a(s) afirmativa(s):
I;
II;
III;
I e II;
I, II e III.
Analise as seguintes afirmações relacionadas aos conceitos básicos de clusters, gerência de recursos e sistema operacional Linux com Kernel 2.4:
I. No Linux, os processos denominados "zumbis" são aqueles cujas execuções foram interrompidas, podendo voltar a atividade através de um comando. Esses processos podem estar "travados", inativos ou, em alguns casos, executando em segundo plano.
II. Um cluster de máquinas Linux é composto por um conjunto de PCs heterogêneos que atuam compartilhando entre si seus recursos computacionais. Por exemplo, se um usuário executar uma aplicação que exige um uso extraordinário de CPU, todas as máquinas envolvidas no cluster irão iniciar a aplicação e aquela que terminar primeiro irá avisar às outras máquinas do cluster que podem abandonar a execução da tarefa em questão. Todos os procedimentos para o uso do cluster são transparentes à aplicação e ao usuário final.
III. O Linux com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes. Uma exceção é o sistema NTFS do Windows 2000, que é suportado apenas em modo de "somente leitura".
IV. Ao utilizar uma máquina que tenha dual-boot entre o Linux com Kernel 2.4 e o Windows XP, uma forma de se manter uma partição que possa ser utilizada para escrita e leitura pelos dois sistemas operacionais é por meio da criação de uma partição FAT 32 que sirva como uma "área de transferência" para troca de arquivos, já que o Windows não é capaz de escrever nas partições Linux.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Com relação aos conceitos de comunicação de dados e do modelo OSI, julgue os itens subseqüentes. A técnica de multiplexação em freqüência consiste em variar a freqüência do sinal a ser enviado em função da informação transmitida. Por exemplo, a transmissão de um bit 1 é feita enviando-se um sinal com uma certa freqüência, enquanto a transmissão de um bit 0 é feita enviando-se um sinal com outra freqüência.
Julgue os itens que se seguem acerca dos conceitos de lógica de programação e algoritmos.
Considere o trecho de código a seguir, em que o operador ^ realiza a operação OU-EXCLUSIVO (XOR). Ao final da execução desse trecho, de código, tem-se que x = 11 e y = 7.
O servidor proxy SQUID utiliza, na sua forma padrão, a porta:
tcp/22
tcp/3128
udp/3396
tcp/8001
udp/5261
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
A utilização de backup normal (total) é recomendada principalmente para arquivos de sistema e software aplicativos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...