Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No ciclo de desenvolvimento de um software, um dos aspectos gerenciais envolve a elaboração do projeto
de interfaces homem-máquina.
de bancos de dados.
de arquitetura de programas.
de treinamento.
preliminar.
Um servidor instalado com Windows 2000 Server possui dois volumes de discos tolerantes a falhas. O primeiro foi configurado como RAID1 e utiliza integralmente dois discos físicos de 80 GB. O segundo foi configurado como RAID5 e utiliza integralmente cinco discos físicos de 40 GB. O total de espaço disponível (espaço total dos discos menos desperdício para possibilitar tolerância a falhas) nestes dois volumes é:
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de sistemas gerenciadores de banco de dados (SGBD), julgue os itens a seguir.
O controle de backup em um banco de dados deve prever o máximo de utilização e intervenção do administrador desse banco em operações de recuperação dos dados, em caso de uma eventual parada do SGBD.
Quanto à linguagem Perl, julgue os itens seguintes.
O código @dias[3,4,5] é equivalente ao código ($dias[3],$days[4],$days[5]).
Considerando a sintaxe e a semântica da linguagem SQL no sistema gerenciador de banco de dados Oracle, julgue os itens subseqüentes.
O tipo de dados CLOB, no Oracle, permite o armazenamento de um objeto de até 4 gigabytes de tamanho.
Com relação à estrutura ilustrada acima, julgue os itens a seguir.
Se o protocolo de roteamento RIP, na versão 2 com configuração-padrão, for colocado nos roteadores A e B, o tempo de convergência até que uma estação na rede 1 consiga falar com uma estação na rede 3 será de 60 segundos.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir. Um método de detecção de intrusão é o uso de honeypots (potes de mel), que consiste em instalar na rede computadores e sub-redes fictícias inteiras especialmente configurados e maqueados como altamente interessantes (para o atacante). Quando um intruso penetrar na rede, ele será atraído para o honeypot, onde se pode monitorá-lo e aprender seus métodos antes que ataque o sistema real.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de comandos remotos do sistema operacional UNIX, julgue os itens que se seguem.
No acesso remoto a comandos, pode-se criar mecanismos de autenticação pela configuração no arquivo /etc/.rhosts dos hosts confiáveis.
No trecho de código PHP
if (cond1){
if (cond2) {
comando2}
} else {comando3}
comando2 será executado se e somente se cond1 for falsa.
comando2 será executado se e somente se cond1 for verdadeira e cond2 for falsa
comando3 será executado se e somente se cond1 for falsa.
comando3 será executado se e somente se cond2 for falsa.
comando3 será executado se e somente se cond1 for verdadeira e cond2 for falsa
O uso de pontos por função constitui uma das maneiras mais eficientes de se estimar a complexidade de um software. Acerca dessa técnica, julgue os itens subseqüentes.
A técnica de pontos por função permite identificar a complexidade de um software simplesmente pela contagem do número de funções que ele deve implementar.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...