Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em uma arquitetura de PCs 80286, qual das IRQs abaixo apresenta menor prioridade?
A Ethernet é
No SW-CMM, quando os processos utilizados estão estabelecidos e padronizados em toda a organização e todos os projetos usam uma versão aprovada e específica do padrão de processo de software para desenvolvimento e manutenção de software da organização, essa organização encontra-se classificada no nível
Para as questões 47, 48 e 49, considere o diagrama ER abaixo, representado na notação "pé-de-galinha", e o script SQL para criação das tabelas em um banco de dados. CREATE TABLE Album( cod_album INT NOT NULL, nome VARCHAR(30) NOT NULL, PRIMARY KEY (cod_album) ); CREATE TABLE AlbumMusica( cod_album INT NOT NULL, cod_musica INT NOT NULL, PRIMARY KEY (cod_album, cod_musica) ); CREATE TABLE Artista( cod_artista INT NOT NULL, nome VARCHAR(50) NOT NULL, cod_país INT NOT NULL, PRIMARY KEY (cod_artista) ); CREATE TABLE Musica( cod_musica INT NOT NULL, titulo VARCHAR(30) NOT NULL, duracao INT NOT NULL, data_composicao DATETIME NOT NULL, cod_artista INT NOT NULL, PRIMARY KEY (cod_musica) ); CREATE TABLE País( cod_país INT NOT NULL, nome VARCHAR(30) NOT NULL, PRIMARY KEY (cod_país) ); ALTER TABLE AlbumMusica ADD CONSTRAINT RefAlbum3 FOREIGN KEY (cod_album) REFERENCES Album(cod_album); ALTER TABLE AlbumMusica ADD CONSTRAINT RefMusica6 FOREIGN KEY (cod_musica) REFERENCES Musica(cod_musica); ALTER TABLE Artista ADD CONSTRAINT RefPaís1 FOREIGN KEY (cod_país) REFERENCES País(cod_país);
Uma mesma música pode fazer parte de álbuns diferentes.
Um artista, obrigatoriamente, possui um país de origem.
Não há artista sem música.
Toda música tem um artista.
Podem existir várias músicas em um álbum.
Suponha que todos os atributos de uma relação R contenham apenas valores atômicos. É possível afirmar, com certeza e mais especificamente, que R está na forma normal:
5FN
4FN
3FN
3FN
1FN
Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.
O comando de linha netsh permite configurar os serviços de DHCP no Windows Server 2003.
Em relação à segurança em serviços TCP/IP (Transmission Control Protocol/Internet Protocol), analise as afirmações a seguir e assinale a opção correta.
I - Os servidores-raiz DNS (Domain Name System) são cada um, um conjunto de servidores replicados, objetivando garantir confiabilidade e segurança (em especial, disponibilidade).
II - O tunelamento IP usa uma rede privada virtual (VPN – Virtual Private Network) para estabelecer uma conexão privada através de uma rede pública. O pacote de saída em uma extremidade da VPN é criptografado, e depois é adicionado um cabeçalho também criptografado contendo informações sobre os endereços das extremidades da VPN.
III - O estado de uma conexão SSL (Secure Socket Layer) é definido pelos seguintes parâmetros: identificador da conexão, certificado X.509, método de compressão de dados, especificação de algoritmos de criptografia e de hash, valor mestre secreto de 48 bytes e um flag para indicar o estabelecimento da conexão.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Sistemas operacionais são programas, ou conjuntos de programas, que têm o objetivo de prover, da forma mais transparente possível, o acesso controlado aos recursos de um sistema computacional. Um dos seus fundamentos baseia-se no controle e na organização do uso desses recursos para se obter um sistema eficiente e seguro. Em relação aos sistemas operacionais, seus diversos tipos e características, julgue os itens a seguir.
A utilização de interrupções torna possível a implementação de mecanismos de controle de concorrência nos computadores, sendo um fundamento dos sistemas multiprogramáveis. Por meio desse mecanismo, o sistema operacional consegue organizar a execução sincronizada de várias de suas rotinas e dos programas dos usuários, bem como controlar alguns dispositivos.Considerando o diagrama de classes acima, julgue o item seguinte.
A classe CntrInteracao implementa a interface IAutenticacao. A classe CntrAutenticacao depende da interface IAutenticacao. O relacionamento entre CntrAutenticacao e Usuario é uma associação unidirecional.Acerca das estruturas de dados e operações de pesquisa e ordenação envolvidas em um ambiente de programação, julgue os itens subseqüentes. Uma pilha é uma estrutura de dados em que a inserção e a eliminação de itens obedece ao critério FIFO (first in first out), de modo que os elementos são sempre adicionados e excluídos em uma extremidade chamada topo. Desse modo, uma pilha é uma estrutura dinâmica, constantemente mutável.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...