Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Nas questões 61 até 68 considere um banco de dados constituído pelas tabelas Aluno, Curso e Matrícula, mostradas abaixo juntamente com suas respectivas instâncias. Alunos são matriculados em cursos de acordo com os registros da tabela Matrícula. Tanto aqui como nos resultados apresentados nas questões, valores em branco representam nulos.
Considere ainda que as tabelas foram definidas pelos seguintes comandos SQL:
A consulta SQL que produz como resultado
A função interna do Visual Basic que retorna a data e a hora atuais do sistema é
Date.
Time.
DateTime.
Now.
Today.
O roteamento em uma rede de computadores corresponde ao processo de escolher o melhor caminho para o envio de um pacote. Com relação a roteamento, rede de computadores e protocolo TCP/IP, é correto afirmar que
no roteamento do tipo entrega direta, o datagrama é encaminhado entre duas máquinas localizadas em qualquer rede, desde que interligadas por roteadores.
para saber se o computador de destino está na mesma rede física, o computador emissor compara o netid (endereço de rede) do seu IP com o netid do IP do destinatário. Se forem iguais, significa que estão na mesma rede.
na entrega direta, o emissor envia o datagrama diretamente para o roteador mais próximo, com o IP do destinatário inserido no datagrama. Ao recebê-lo, o roteador extrai o datagrama do frame e o encaminha para o destinatário, não necessitando mais encapsular o datagrama em um outro frame.
ao encaminhar um pacote para um host que está em uma outra rede, o software do TCP/IP retira a identificação da rede de origem do pacote e, em seguida, libera o pacote na rede e aguarda uma resposta de existência de um roteador. Em caso positivo, o referido roteador assume a responsabilidade pelo pacote.
quando um datagrama chega a um roteador, ele é encaminhado para o software do TCP/IP. Se o roteador não for o destinatário da mensagem, o software do TCP/IP passa o pacote para a próxima camada do protocolo. Neste caso o TTL não será decrementado.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Acerca das características do sistema operacional Windows 2000, julgue os itens que se seguem.
A função do HAL (hardware abstraction layer) é apresentar a uma parte do sistema operacional dispositivos abstratos de hardware desprovidos de especificidades e idiossincrasias das quais o hardware está repleto. Esses dispositivos são apresentados na forma de serviços independentes da máquina, os quais podem ser usados pelo restante do sistema operacional e pelos drivers.
A probabilidade de ser encontrada uma falha durante um dia de operação de um sistema de informação é de 0,1. O item que mostra o valor mais próximo da probabilidade de o sistema apresentar pelo menos um defeito em cinco dias é:
0,01;
0,1;
0,40;
0,60;
0,99.
No modelo relacional de banco de dados, cada linha é
um domínio, o nome de uma coluna é chamado de célula e uma tabela é chamada de relação; o tipo de dado que especifica o tipo dos valores que podem aparecer em uma coluna é chamado de atributo.
uma relação, o nome de uma coluna é chamado de célula e uma tabela é chamada de tupla; o tipo de dado que especifica o tipo dos valores que podem aparecer em uma coluna é chamado de atributo.
uma tupla, o nome de uma coluna é chamado de atributo e uma tabela é chamada de relação; o tipo de dado que especifica o tipo dos valores que podem aparecer em uma coluna é chamado de domínio.
uma tupla, o nome de uma coluna é chamado de célula e uma tabela é chamada de relação; o tipo de dado que especifica o tipo dos valores que podem aparecer em uma coluna é chamado de atributo.
um domínio, o nome de uma coluna é chamado de atributo e uma tabela é chamada de tupla; o tipo de dado que especifica o tipo dos valores que podem aparecer em uma coluna é chamado de relação.
Nas questões 61 até 68 considere um banco de dados constituído pelas tabelas Aluno, Curso e Matrícula, mostradas abaixo juntamente com suas respectivas instâncias. Alunos são matriculados em cursos de acordo com os registros da tabela Matrícula. Tanto aqui como nos resultados apresentados nas questões, valores em branco representam nulos.
Considere ainda que as tabelas foram definidas pelos seguintes comandos SQL:
O resultado produzido pela consulta SQL
Os procedimentos Sub criados num programa Visual Basic podem
ser definidos dentro de outros procedimentos Sub.
ser definidos dentro de procedimentos Function.
retornar valores para o aplicativo chamador.
ser usados em expressões.
estar contidos em módulos.
Existem muitos tipos de ataques a sistemas e muitos modos de agrupá-los em categorias. Com relação à classificação e características dos ataques, é correto afirmar que
com ataque do tipo IP scanner para serviços, o sistema de correio eletrônico de uma empresa é tirado do ar, para evitar que ela se comunique ou o servidor Web será derrubado para evitar que ela faça negócios.
o ataque de intrusão de serviços tem o objetivo de interromper a utilização dos recursos computacionais da vítima.
a engenharia social é o nome que se dá à atividade de busca de informações relevantes sem o uso da tecnologia propriamente dita, como por exemplo, ligar para o administrador do sistema e tentar, passando-se por uma pessoa autorizada, conseguir acesso a recursos reservados.
um ataque do tipo NUKE, praticado contra sistemas operacionais Linux, explora o erro na implementação do protocolo TCP/IP que trata de fragmentação de pacotes.
um ataque do tipo Land, popularmente chamado de Ping da morte, envia uma seqüência de pacotes ICMP modificados para o endereço de broadcast da rede da vítima, visando fragmentar, durante a transmissão, todos os pacotes que estão trafegando na rede naquele momento.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Em relação a conceitos do sistema operacional Unix, julgue os itens a seguir.
Os processos no Unix apresentam a propriedade de se comunicar entre si usando troca de mensagens. É possível criar um canal entre dois processos no qual um deles pode escrever um fluxo de bytes para o outro ler. Esses canais são chamados pipes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...