Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na arquitetura de redes OSI, a conversão dos dados cujo objetivo é entregá-los à aplicação ocorre na camada de nível
1 - Físico.
3 - Rede.
4 - Transporte.
6 - Apresentação.
7 - Aplicação.
O trecho de código acima, escrito em Java, apresenta a definição de uma função que realiza a conversão de um número inteiro contendo o número de minutos decorridos após a meia-noite (zero hora) em uma string indicando a hora e os minutos em um dia. Com base no código, julgue os itens que se seguem
Como as variáveis locais à função, "h" (L.3) e "minuto" (L.4), não são inicializadas quando de suas declarações, o estado inicial dessas variáveis é desconhecido, o que pode provocar um resultado imprevisível no valor retornado pela função, caso o valor inicial assumido por essas variáveis seja diferente de zero.
A conexão por cabos de fibras ópticas, que disponibilizam velocidade de 100 Mbps formando um backbone com dois anéis de transmissão de dados, é tecnologia
ISDN.
FDDI.
Ethernet.
Fast-Ethernet.
Token-Ring.
HTML (hypertext markup language) é um padrão para construção de páginas a partir de um modelo de elos, sendo um conceito fundamental na concepção da Web. Como linguagem para codificação de hipertextos, permite a definição de padrões de formatação e diagramação de textos e outros elementos gráficos comuns às páginas atualmente disponíveis na Web. A respeito de HTML, julgue os itens a seguir.
Elos ou referências para outros elementos de páginas Web podem ser expressos em termos de um endereço absoluto (URL) ou em termos de um caminho relativo.
O conceito Extranet é utilizado por meio da
Intranet quando uma empresa se comunica com a Intranet de seus parceiros comerciais.
Internet quando uma empresa se comunica com a Intranet de seus parceiros comerciais.
Internet quando uma empresa se comunica com seus parceiros comerciais, também na Internet.
Intranet quando uma empresa se comunica com seus parceiros comerciais na Internet.
Intranet quando uma empresa se comunica com a Internet.
Os algoritmos de criptografia assimétricos utilizam
uma mesma chave privada, tanto para cifrar quanto para decifrar.
duas chaves privadas diferentes, sendo uma para cifrar e outra para decifrar.
duas chaves públicas diferentes, sendo uma para cifrar e outra para decifrar.
duas chaves, sendo uma privada para cifrar e outra pública para decifrar.
duas chaves, sendo uma pública para cifrar e outra privada para decifrar.
O ataque configura violação de segurança realizada por ameaça
intencional e somente ativa.
acidental e somente ativa.
intencional, tanto ativa quanto passiva.
acidental ou intencional, e somente ativa.
acidental ou intencional, tanto ativa quanto passiva.
Um volume espelhado é um volume tolerante a falhas que
fornece redundância de dados usando uma cópia do volume em uma fita DAT.
fornece redundância de dados usando uma cópia do volume na memória RAM.
duplica os dados de um disco físico em outro disco físico.
está localizado em um mesmo disco.
fornece redundância de dados usando uma cópia do volume em outra máquina denominada servidor de backup.
O equipamento capaz de detectar e, se necessário, desconectar da rede as estações com problemas denomina-se
switch.
roteador.
gateway.
backbone.
hub inteligente.
Um banco de dados organizado em estruturas lógicas dimensionais cujas informações são voltadas para o processo decisório e para áreas específicas denomina-se
data warehouse.
data mining.
data mart.
business intelligence.
competitive intelligence.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...