Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com o advento da Internet, os protocolos de aplicação TCP/IP tornam-se presentes nas principais redes de computadores atualmente em operação. Quanto aos protocolos de aplicação TCPI/IP, julgue os itens que se seguem. O HTTP possibilita tanto upload para um servidor web quanto download a partir de um servidor web, sendo utilizadas, para essas operações, as mensagens GET e POST, respectivamente.
Considere as seguintes declarações:
I. O conteúdo de uma memória EPROM pode ser removido por raios ultravioletas.
II. Um buffer criado na memória libera o processador para outras tarefas.
III. Um ciclo de memória é o intervalo mínimo de tempo entre os dois acessos sucessivos à memória.
Está correto o que se afirma APENAS em
I.
I, II e III.
I e III.
II.
II e III.
A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.
No Linux Debian (kernel 2.6), a coleção de utilitários do mtools permite a compactação e a realização de backup incremental e diferencial.
Em um banco de dados relacional, grupos de dados estão na 3ª Forma Normal quando:
Estiverem na 2ª Forma Normal e forem eliminados os grupos de dados repetitivos da estrutura.
Estiverem na 2ª Forma Normal e forem localizados dados que não dependam única e exclusivamente da chave da entidade.
Estiverem na 2ª Forma Normal e atributos com dependência transitiva forem localizados.
Estiverem na 1ª Forma Normal e forem eliminados os grupos de dados repetitivos da estrutura
Estiverem na 1ª Forma Normal e forem localizados dados que não dependam única e exclusivamente da chave da entidade.
Julgue os itens a seguir, acerca de estrutura de dados.
I Em uma estrutura de dados do tipo árvore AVL, o fator de equilíbrio é arbitrário.
II Em uma árvore binária, cada nó possui um item de dados e pode ter até dois filhos.
III Árvores B são árvores de pesquisa balanceadas e projetadas especialmente para a pesquisa de informação em discos magnéticos e outros meios de armazenamento secundário.
IV Árvores B maximizam o número de operações de movimentação de dados (escrita/leitura) em uma pesquisa.
Estão certos apenas os itens
Abaixo são apresentadas duas opções de comandos. Cada uma delas tem uma função específica e devem ser executadas a partir do Prompt do MS-DOS. Qual é/quais são o(s) resultado(s) da execução de cada uma das opções abaixo?
"Quebrar" a senha do sistema e "quebrar" a senha do Setup, respectivamente.
"Quebrar" a senha do Setup e "quebrar" a senha do sistema, respectivamente.
"Quebrar" a senha do Setup e "quebrar" a senha do Setup, isto é, ambas têm a mesma função.
"Quebrar" a senha do sistema e "quebrar" a senha do sistema, isto é, ambas têm a mesma função.
"Varrer" o sistema à procura de erros físicos de disco e "varrer" o sistema à procura de erros de paridade no disco.
Na Análise de Ponto por Função, o fator de ajuste é baseado em 14 características gerais de sistema. Com relação a essas características, é correto afirmar que a
Performance descreve o nível em que a aplicação comunica-se diretamente com o processador.
Facilidade de Operação descreve em que nível considerações sobre fatores humanos e facilidade de uso pelo usuário final influenciam o desenvolvimento da aplicação.
Comunicação de dados descreve o nível em que considerações sobre tempo de resposta e taxa de transações influenciam o desenvolvimento da aplicação.
Reusabilidade descreve o quanto a aplicação e seu código foram especificamente projetados, desenvolvidos e suportados para serem utilizados em outras aplicações.
Modificação facilitada descreve em que nível o processamento lógico ou matemático influencia o desenvolvimento da aplicação.
Assinale a opção em que são apresentados dois comandos DML
INSERT, UPDATE
CREATE, ALTER
DROP, DELETE
SELECT, CREATE
ROLLBACK, GRANT
Em termos das áreas e atividades da gerência de redes de computadores é correto afirmar que
Sobre os conceitos que envolvem transações em Banco de Dados, considere as afirmativas abaixo:
As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 1, 3, 4 e 5 são verdadeiras.
Somente as afirmativas 2, 4 e 5 são verdadeiras.
Somente as afirmativas 1, 2, 3 e 5 são verdadeiras.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...