Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No Exchange Server 5.5 uma das funções dos arquivos "Transaction Logs" é:

  • A. Armazenar as mensagens de erro que ocorreram durante a última reorganização do banco de dados do servidor.
  • B. Armazenar os checkpoints que indicam o ponto a partir do qual os dados foram gravados no banco de dados.
  • C. Armazenar uma lista de todos os usuários, caixas postais e listas de distribuição existentes no servidor.
  • D. Armazenar os formulários (forms) desenvolvidos e em produção.
  • E. Armazenar temporariamente os objetos e as modificações que serão posteriormente gravados no banco de dados real.

A lista que contém comandos Natural para acessar e manipular informações num banco de dados é:

  • A.

    READ, FIND, GET, HISTOGRAM

  • B.

    INPUT, OUTPUT, SAVE

  • C.

    STORE, UPDATE, DELETE, RECOVER

  • D.

    LIMIT, GET, PUT

  • E.

    READ, STORE, STATISTICS

Um diagrama ER tem por objetivo:

  • A.

    modelar os aspectos estáticos de uma estrutura de dados;

  • B.

    modelar os aspectos dinâmicos de uma estrutura de dados, inclusive as transições entre estados consistentes;

  • C.

    modelar as transações suportadas por uma estrutura de dados;

  • D.

    modelar o diagrama de estados de um sistema;

  • E.

    modelar os dados migrados em sistemas distribuídos.

Para verificar a integridade do banco de dados do Microsoft Exchange Server, podemos executar o utilitário:

  • A. RPCPING
  • B. ISINTEG
  • C. INTCHECK
  • D. DBCHECK
  • E. INTEGDB

O browser Internet Explorer usa a tecnologia Microsoft Authenticode para

  • A.

    fazer o download dos programas ou executar os programas pela Internet.

  • B.

    emitir um certificado de validação para os programas recebidos por download.

  • C.

    impedir no computador o download ou a execução de programas com intenções ruins ou danosas.

  • D.

    eliminar do computador os programas recebidos por download com intenções ruins ou danosas.

  • E.

    verificar se programas a serem executados pela Internet têm suas identificações de fabricante corretas e válidas.

Considere o exemplo abaixo para responder às questões de 26 até 28.

 

Com relação ao esquema acima, pode-se afirmar que:

  • A.

    CodAtendimento não pode ser chave estrangeira na tabela Viagem porque faz parte da chave primária;

  • B.

    CodConvênio é uma chave estrangeira na tabela Atendimento;

  • C.

    Sequência é uma chave estrangeira na tabela Viagem;

  • D.

    o atributo Sequência caracteriza um auto-relacionamento na tabela Viagem:

  • E.

    CodPaciente nunca pode assumir valores nulos na tabela Atendimento porque é uma chave estrangeira

Em relação às tecnologias de middleware baseadas na metáfora de filas (message and queuing middleware), é INCORRETO afirmar que:

  • A.

    É possível filtrar as mensagens antes do seu processamento;

  • B.

    É possível enviar mensagens mesmo na presença de falhas na rede;

  • C.

    É possível enviar mensagens para vários destinatários;

  • D. É possível intercambiar mensagens de forma assíncrona;
  • E.

    É possível enviar e transmitir mensagens de forma síncrona.

Os limites de armazenamento no Microsoft Exchange Server 5.5 podem ser definidos nos seguintes níveis:

  • A. apenas individualmente, para cada usuário;
  • B. apenas para todo o banco de dados, ou seja, um único limite para todos os usuários;
  • C. podem ser definidos individualmente, para cada usuário, e globalmente, para todos os usuários;
  • D. podem ser definidos para cada usuário, para grupos de usuários (user groups) e para listas de distribuição (distribution lists);
  • E. podem ser definidos apenas individualmente, para cada usuário, e para listas de distribuição (distribution lists).

Na definição abaixo, X é uma estrutura de dados e A,B,C elementos componentes desta estrutura:

X = [ {A} | B+C ]

Considere as seguintes ocorrências de dados:

I. X = A A A

II. X = A B C

III. X = B C A

IV. X= B C

V. X = B C B C

As ocorrências compatíveis com a definição estrutural são:

  • A.

    somente as dos itens I, II e III;

  • B.

    somente as dos itens II, IV e V;

  • C.

    somente as dos itens I e IV;

  • D.

    somente as dos itens III e IV;

  • E.

    itens I, II, III, IV e V.

Uma única mensagem de 1 MB enviada para 100 usuários no mesmo Microsoft Exchange Server causa a seguinte ação por parte do servidor:

  • A. o armazenamento de 100 cópias da mensagem no database, ocupando 100 MB. Todos os 100 usuários têm o seu espaço de armazenamento individual aumentado em 1 MB;
  • B. o armazenamento de 100 cópias da mensagem no database, ocupando 100 MB. Apenas o primeiro usuário a receber a mensagem tem o seu espaço de armazenamento aumentado em 1 MB;
  • C. o armazenamento de apenas uma cópia da mensagem, com 100 ponteiros para esta mensagem mantidos no database. O espaço ocupado por esta mensagem (1 MB) é rateado por todos os usuários que a receberam;
  • D. o armazenamento de apenas uma cópia da mensagem, com 100 ponteiros para esta mensagem mantidos no database. Apesar de gastar apenas 1 MB de armazenamento, todos os 100 usuários tem o seu espaço de armazenamento individual aumentado em 1 MB;
  • E. o armazenamento no database de 10 cópias da mensagem, uma vez que o servidor é capaz de manter apenas 10 ponteiros para cada mensagem. Apesar de gastar apenas 10 MB de armazenamento, todos os 100 usuários têm o seu espaço de armazenamento individual aumentado em 1 MB.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...