Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um Sistema de Gerência de Banco de Dados (SGBD),
o módulo gerente de acesso a dados realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária.
o módulo gerente de acesso a transformações realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias periféricas.
o módulo gerente de transações realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária.
o módulo gerente de transações gerencia todo o processo de transformação do plano otimizado no plano de transações.
o módulo gerente de manipulação de dados gerencia todo o processo de manipulação do plano otimizado.
"É uma linguagem para especificação, documentação, visualização e desenvolvimento de sistemas orientados a objetos. Sintetiza os principais métodos existentes, sendo considerada uma das linguagens mais expressivas para modelagem de sistemas orientados a objetos. Por meio de seus diagramas é possível representar sistemas de softwares sob diversas perspectivas de visualização. Facilita a comunicação de todas as pessoas envolvidas no processo de desenvolvimento de um sistema - gerentes, coordenadores, analistas, desenvolvedores - por apresentar um vocabulário de fácil entendimento."
Trata-se da linguagem:
HTML
PHP
C#
UML
XML
Qual dos seguintes passos deve ser usado para se conectar uma rede a um ISP usando RAS?
Configurar o RAS com o telefone do ISP e ativar o Auto Dial Manager.
Ativar o Remote Access Connection Manager e configurar a página Proxy Auto Dial.
Configurar o RAS com o telefone do ISP e ativar o Remote Access Connection Manager.
Configurar o RAS com o telefone do ISP e configurar a página Proxy Auto Dial.
6- Um computador tem 8 molduras de página, atualmente ocupadas pelas páginas abaixo.
Dados os momentos de carga e último acesso, a próxima página a ser retirada pela política first in first out (FIFO) é:
Em um SGBD, o
controle seqüencial das tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.
acesso seqüencial às tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.
acesso indireto às tuplas segundo os valores de relação é um dos métodos básicos de acesso aos dados.
acesso direto a instruções segundo os parâmetros de índice é um dos métodos básicos de acesso aos programas.
acesso indexado às tuplas segundo os valores seqüenciais é um dos métodos básicos de acesso aos programas.
As classes definidas são convertidas em código utilizando alguma linguagem de programação. Trata-se da etapa de:
Análise de requisitos (requerimentos)
Modelagem (análise)
Concepção (projeto)
Implementação
Testes
Sobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar:
O servidor é, em geral, um micro que oferece recursos para os demais micros da rede.
O servidor pode ser um micro especializado em um só tipo de tarefa.
A administração e configuração da rede é centralizada, o que melhora a organização e segurança da rede.
Existe a possibilidade de um banco de dados ser manipulado por diversos usuários ao mesmo tempo.
O desempenho é igual ou inferior ao de uma rede ponto-a-ponto de tamanho equivalente.
O que deve ser feito no Microsoft Proxy Server 2.0 para que os clientes NÃO possam usar o Internet Relay Chat (IRC)?
Negar o acesso à porta 6667 no SOCKS Proxy Service.
Negar acesso à porta 1537 no SOCKS Proxy Service.
Adicionar um Filtro de Pacotes na porta 7556.
Negar acesso à porta 6357 no SOCKS Proxy Service.
Considere os três mecanismos mais comumente utilizados para proteção de arquivos: senhas de acesso, listas de controle de acesso (ACL) e grupos de usuários (utilizando bits rwx(read, write e execute)). Para que um usuário possa deixar seus arquivos públicos para todos os usuários menos um (os arquivos podem ser lidos por todos menos pelo usuário selecionado) pode-se utilizar:
grupos de usuários (bits wrx) e senhas de acesso;
apenas as listas de controle de acesso (ACL);
Qual valor monitorado pelo sistema você escolheria se você suspeitasse que aplicações não estão liberando memória após o seu uso?
Kernel: Threads.
Menory Manager: Discards
Kernel: Processor Usage.
Menory Manager: Locked Memory.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...