Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
Considere uma rede ethernet padrão IEEE 802.3, com cabeamento 10baseT e interconectando vários segmentos através de hubs. Nessa rede, cada segmento constitui um domínio de colisão próprio e independente dos demais.
Ciência da Computação - Segurança de banco de dados - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Considere as seguintes afirmativas sobre a implementação de segurança em sistemas gerenciadores de bancos de dados:
I. Roles caracterizam conjuntos de permissões que podem ser atribuídas conjuntamente a um grupo de usuários ou a um usuário específico.
II. Um recurso caracteriza um objeto que pode ser alvo de uma política de segurança. Uma tabela relacional pode ser um recurso, mas uma view, não.
III. Num comando de atribuição de permissões, normalmente a opção with grant indica que quem recebe uma permissão tem o poder de atribuí-la a outrem.
Pode-se concluir que:
nenhuma afirmativa está correta;
somente a afirmativa III está correta;
somente as afirmativas I e II estão corretas;
somente as afirmativas I e III estão corretas;
todas as afirmativas estão corretas.
O Red Hat é uma distribuição do sistema operacional:
AIX.
Linux.
Solaris.
Novell.
Microsoft.
A dependência entre tarefas no MS-Project, quando determina que uma terefa não pode iniciar até que outra tenha iniciado, é do tipo
SF - start-to-finish.
SS - start-to start.
FF - finish-to-finish.
FS - finish-to-start.
SFS - start-finish-start.
Sobre as funções de firewall do Windows NT4 é INCORRETO afirmar que
não inclui a capacidade de realizar NAT.
a filtragem de pacotes é simplista.
o serviço de autenticação não é considerado forte.
não inclui serviços proxy.
o protocolo de tunelamento depende de senhas compartilhadas.
A figura acima apresenta uma página de um browser web que está sendo executado em um computador desktop conectado à Internet. Na figura, estão demarcadas regiões apontadas por setas identificadas por letras de A a F. A informação na região B é apresentada quando o usuário passa o ponteiro do mouse sobre a região A. Considerando essas informações, julgue os itens de 1 a 20, acerca dos conceitos de informática, desenvolvimento de aplicações e bancos de dados, sistemas operacionais, comunicação de dados e segurança em redes de computadores.
A imagem da região D pode ter sido recuperada pelo cliente http na mesma conexão de soquete TCP/IP que recuperou a página HTML que referencia a imagem.
As máscaras que especificam os endereços IP e indicam as redes e subredes correspondentes são constituídas de valores representados por
32 bits.
64 bits.
12 bytes.
16 bytes.
32 bytes.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
As redes de comunicação públicas e privadas são importantes elementos tecnológicos para as atividades econômicas e sociais. Acerca de tecnologias, arquiteturas, protocolos e aplicações de redes de comunicação, julgue os itens seguintes.
O algoritmo de spanning tree requer que as pontes troquem informações umas com as outras para eleger uma ponte que se torne a raiz da árvore a ser formada.
Qual o servidor Web da Microsoft relacionado abaixo, que pode ser executado no Windows NT 4.0 Server e no Windows 2000 Server?
Apache.
Excange.
IIS.
iPlanet.
Netscape Navigator.
Com relação à classificação das ferramentas CASE, é correto afirmar:
Upper CASE ou Front-End são ferramentas voltadas para as primeiras fases do processo de desenvolvimento de sistemas, como análise de requisitos, projeto lógico e documentação.
Upper CASE ou Back End são ferramentas que dão apoio a parte física, ou seja, o dimensionamento da tecnologia (hardware) empregada.
Lower CASE ou Front End são ferramentas que apoiam as etapas de codificação, testes e manutenção da aplicação.
Lower CASE ou Back End são ferramentas que estão voltadas para as primeiras fases do processo de desenvolvimento de sistemas, como análise de requisitos, projeto lógico e documentação.
Integrated Case ou I-Case são ferramentas específicas para o suporte às fases de codificação, testes e manutenção.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...