Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um ambiente computacional, estão ocorrendo muitos ataques de inundação de conexões (connection flood).
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:
Quantos índices "cluster" são permitidos por tabela?
Em Gerência de Projetos, o Plano de Projeto de
software é produzido no início das tarefas de planejamento.
testes subsidia o planejamento.
software deve definir custos e prazos para as revisões administrativas.
software deve realizar revisões administrativas para definir custos e prazos.
atividades deve maximizar a relação custo/benefício para as revisões administrativas.
Browsers de internet capazes de exibir applets possuem um objeto chamado SecurityManager que controla acessos de applets a um computador hospedeiro. Para esta questão, considere como válidas as configurações padrão de browsers como o Microsoft Internet Explorer 6 e Nestcape Comunicator 7. Sejam dadas as afirmações sobre applets carregadas através da internet:
I. Geralmente não podem ler e escrever arquivos em computadores hospedeiros.
II. Podem invocar quaisquer métodos de outras applets desde que invocador e invocado estejam na mesma página.
III. Não conseguem fazer conexões de rede, exceto para o computador de origem.
IV. Podem iniciar programas com extensão exe no computador hospedeiro.
São afirmativas INCORRETAS.
I e III
I e II
II e IV
III e IV
O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a sintaxe dos nomes na Internet é o
Em relação às redes cabeadas é INCORRETO afirmar:
Considere que sua organização possui um servidor Linux compartilhado entre vários usuários.
Neste servidor você possui acesso de root e cria a pasta /var/www/cms para depositar os arquivos do sistema de gestão de conteúdo da empresa. No entanto, você deseja permitir o acesso a essa pasta a alguns usuários somente.
Após criar o grupo denominado cms, você adiciona a ele os usuários aos quais você quer permitir o acesso à pasta em questão.
Para especificar cms como o grupo proprietário, mantendo root como usuário proprietário com controle total da pasta, e que todos os usuários do grupo cms terão permissão de leitura e escrita à pasta, os seguintes comandos devem ser executados:
chown -R root:cms /var/www/cms
chmod -R 750 /var/www/cms
chown -R cms:root /var/www/cms
chmod -R 750 /var/www/cms
chown -R root:cms /var/www/cms
chmod -R 740 /var/www/cms
chown -R cms:root /var/www/cms
chmod -R 760 /var/www/cms
chown -R root:cms /var/www/cms
chmod -R 760 /var/www/cms
O comando TRUNCATE TABLE:
Deleta uma tabela.
Deleta todos dados de uma tabela.
Deleta os índices de uma tabela.
Deleta todas as tabelas de um banco de dados.
Keyse é gerente de um centro de dados que hospeda distintos tipos de aplicação. Recentemente Keyse recebeu uma solicitação de hospedagem de uma aplicação de missão crítica, a qual requer uma disponibilidade de 99,8% ao ano.
Considerando V para as afirmativas verdadeiras e F para as falsas, analise as características do cluster para atender o requisito de alta disponibilidade do sistema.
( ) capacidade de distribuir igualmente todo o tráfego de entrada entre todos os nós do cluster, para evitar a sobrecarga de requisições a qualquer um deles e o consequente travamento do cluster;
( ) ter nós em espera, em quantidade suficiente, para assumir automaticamente a função de outro nó defeituoso;
( ) realizar processamento da aplicação de forma paralela entre os vários nós do cluster;
( ) monitoramento dos nós feito por eles mesmos, por uma rede diferente da rede de dados.
A sequência correta é:
NÃO se refere ao SGBD a afirmativa:
consiste numa coleção de dados inter-relacionados e numa coleção de dados para acessá-los;
tem como principal objetivo prover um ambiente que seja conveniente e eficiente para recuperar e armazenar informações de banco de dados;
são projetados para gerenciar grandes grupos de informações;
fornece segurança para as informações armazenadas, caso o sistema caia ou haja tentativas de acesso não autorizadas;
é suportado por um sistema operacional convencional, onde registros permanentes são guardados em diversos arquivos e vários programas aplicativos são escritos para manipular os registros.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...