Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O MySQL oculta todo o mecanismo de armazenamento do banco de dados por meio da interface
CGI.
SQL.
ODBC.
LINUX.
DAEMON.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.
Um bastion host é empregado para isolar os acessos ao servidor de banco de dados de uma rede, de forma que somente usuários autorizados tenham acesso a esse servidor.
Com a disseminação do sistema operacional Linux, os ambientes de rede corporativo passaram a conviver com a coexistência de sistemas Linux e sistemas Windows. Enquanto essa diversidade permite flexibilizar serviços e reduzir custos com licenciamento, ela traz novos problemas relacionados ao suporte a sistemas diferentes, à integração de serviços e à portabilidade de aplicativos. Acerca da coexistência dos sistemas Linux e Windows, julgue os itens a seguir.
Todos os softwares para execução em Linux podem ser compilados para serem executados em Windows, uma vez que possuem código fonte aberto.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.
Em um ataque do tipo IP spoofing, o endereço real do atacante é mascarado. É possível para uma organização proteger sua rede contra esse ataque por meio de filtros adequadamente configurados em função das interfaces de rede. Assim, se a rede de uma empresa possuir endereços do tipo 100.200.200.0, um firewall deve bloquear tentativas de conexão originadas externamente, a partir de endereços de rede do tipo 100.200.200.0.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A respeito de vírus de computador, julgue os itens subseqüentes.
Os vírus parceiros (companion virus), em vez de infectarem setores, juntam-se ao sistema operacional e colocam seus códigos em arquivos com extensão .com.
A respeito da aplicação Telnet, é correto afirmar que
não é utilizada por operadores de sistemas (Sysop's) para fazer qualquer tipo de manutenção.
nenhum caractere de controle é ignorado pelo cliente Telnet.
depende do tipo de terminal utilizado.
Telnet normalmente utiliza a porta TCP de número 20.
tem a desvantagem de ser ineficiente, haja vista a necessidade de várias trocas de contexto de processos dentro do sistema operacional local e remoto para cada caractere transmitido.
Sobre o relacionamento de agregação, é correto afirmar que:
ele não é um relacionamento válido na orientação a objetos.
na composição, quando o objeto todo é destruído, o objeto parte permanece e pode ser usado por outro.
ele é um relacionamento que ocorre somente entre componentes.
Dentre os conceitos de operadores dimensionais, o cubo é normalmente utilizado como sinônimo de data
base marketing.
intelligence.
warehouse.
mart.
mining
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os diversos sistemas operacionais existentes empregam algumas soluções comuns à questão do compartilhamento de recursos computacionais entre os usuários e aplicações. Com relação às estratégias, às estruturas e aos mecanismos dos sistemas operacionais, julgue os itens que se seguem.
Em um sistema de multiprocessamento simétrico (symmetric multiprocessor SMP), o kernel do sistema operacional pode ser executado em qualquer dos processadores e tipicamente cada processador faz auto-escalonamento com base nas informações do conjunto (pool) de processos ou threads disponíveis.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens a seguir, referentes à modelagem de dados para o SAP BW e aos elementos lógicos e físicos que a fundamentam.
No sentido relacional, os dados no SAP BW são extensamente normalizados, para facilitar as consultas e garantir o desempenho.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...