Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A execução da declaração a seguir resultará na tupla ('Umberto', 'O Alquimista').
Considerando o shell script apresentado na figura acima, julgue os itens a seguir.
A variável temp_total (l.3) é usada para medir o tempo total de execução do script.Qual o tipo abaixo de comutação que a Internet utiliza?
por largura de banda.
de pacotes.
por divisão de tempo.
de circuitos.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A respeito de análise e projetos de sistemas em TI, julgue os itens que se seguem.
Na análise estruturada, a criação de um banco de dados parte do princípio de que foi gerado um modelo relacional normalizado.
Observe o quadro abaixo, que trata de regras para o nome do job utilizadas na codificação de um JCL.
São regras válidas as identificadas por:
J1, J2 e J4.
J1, J3 e J6.
J2, J3 e J6.
J2, J4 e J5.
J3, J5 e J6.
Sobre o funcionamento interno da linguagem PHP, considere:
I. Zend é o nome do motor da linguagem e refere-se ao núcleo da PHP.
II. Os módulos externos são compilados diretamente no PHP e suas funcionalidades ficam disponíveis instantaneamente para todo script executado.
III. Os módulos predefinidos podem ser carregados no script, durante a execução, usando a função dl( ).
Está correto o que consta em
Um atributo multivalorado num diagrama E-R será mapeado em um modelo relacional
Basicamente a Normalização abrange a eliminação de redundância e dependências inconsistentes em nossas tabelas. Portanto,
1. Criar tabelas separadas para conjuntos de valores que se aplicam a vários registros;
2. Relacionar estas tabelas com chaves estrangeiras.
São etapas relacionadas diretamente a qual forma normal?
Primeira Forma Normal.
Segunda Forma Normal.
Terceira Forma Normal.
Quarta Forma Normal.
Quinta Forma Normal.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.
O sistema anti-intrusão IDS permite a identificação de intrusão por meio da análise de padrões, como volume de dados na rede, tentativas de login e número de conexões.
Sobre o serviço de monitoramento MRTG no Linux, assinale a alternativa INCORRETA
É um serviço que foi originalmente desenvolvido com o intuito de monitorar os dispositivos de rede, informando quanto tráfego passa por cada interface.
É um serviço que permite o monitoramento de desempenho de CPU, uso de memória, número de usuários, dentre outros.
Para utilizar MRTG, é necessária a instalação de um compilador Perl, já que grandes partes do MRTG são implementadas em scripts Per
Atualmente o MRTG só é disponível para Linux, UNIX e Netware
MTRG utiliza o protocolo SNMP e shell scripts para realizar as atividades de monitoração.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...