Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em um Sistema de Gerência de Banco de Dados (SGBD),

  • A.

    o módulo gerente de acesso a dados realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária.

  • B.

    o módulo gerente de acesso a transformações realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias periféricas.

  • C.

    o módulo gerente de transações realiza as funções relacionadas com a localização de dados, dando transparência à movimentação de dados entre as memórias principal e secundária.

  • D.

    o módulo gerente de transações gerencia todo o processo de transformação do plano otimizado no plano de transações.

  • E.

    o módulo gerente de manipulação de dados gerencia todo o processo de manipulação do plano otimizado.

"É uma linguagem para especificação, documentação, visualização e desenvolvimento de sistemas orientados a objetos. Sintetiza os principais métodos existentes, sendo considerada uma das linguagens mais expressivas para modelagem de sistemas orientados a objetos. Por meio de seus diagramas é possível representar sistemas de softwares sob diversas perspectivas de visualização. Facilita a comunicação de todas as pessoas envolvidas no processo de desenvolvimento de um sistema - gerentes, coordenadores, analistas, desenvolvedores - por apresentar um vocabulário de fácil entendimento."

Trata-se da linguagem:

  • A.

    HTML

  • B.

    PHP

  • C.

    C#

  • D.

    UML

  • E.

    XML

Qual dos seguintes passos deve ser usado para se conectar uma rede a um ISP usando RAS?

  • A.

    Configurar o RAS com o telefone do ISP e ativar o Auto Dial Manager.

  • B.

    Ativar o Remote Access Connection Manager e configurar a página Proxy Auto Dial.

  • C.

    Configurar o RAS com o telefone do ISP e ativar o Remote Access Connection Manager.

  • D.

    Configurar o RAS com o telefone do ISP e configurar a página Proxy Auto Dial.

6- Um computador tem 8 molduras de página, atualmente ocupadas pelas páginas abaixo.

Dados os momentos de carga e último acesso, a próxima página a ser retirada pela política first in first out (FIFO) é:

  • A. 5
  • B. 2
  • C. 3
  • D. 6
  • E. 0

Em um SGBD, o

  • A.

    controle seqüencial das tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.

  • B.

    acesso seqüencial às tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.

  • C.

    acesso indireto às tuplas segundo os valores de relação é um dos métodos básicos de acesso aos dados.

  • D.

    acesso direto a instruções segundo os parâmetros de índice é um dos métodos básicos de acesso aos programas.

  • E.

    acesso indexado às tuplas segundo os valores seqüenciais é um dos métodos básicos de acesso aos programas.

As classes definidas são convertidas em código utilizando alguma linguagem de programação. Trata-se da etapa de:

  • A.

    Análise de requisitos (requerimentos)

  • B.

    Modelagem (análise)

  • C.

    Concepção (projeto)

  • D.

    Implementação

  • E.

    Testes

Sobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar:

  • A.

    O servidor é, em geral, um micro que oferece recursos para os demais micros da rede.

  • B.

    O servidor pode ser um micro especializado em um só tipo de tarefa.

  • C.

    A administração e configuração da rede é centralizada, o que melhora a organização e segurança da rede.

  • D.

    Existe a possibilidade de um banco de dados ser manipulado por diversos usuários ao mesmo tempo.

  • E.

    O desempenho é igual ou inferior ao de uma rede ponto-a-ponto de tamanho equivalente.

O que deve ser feito no Microsoft Proxy Server 2.0 para que os clientes NÃO possam usar o Internet Relay Chat (IRC)?

  • A.

    Negar o acesso à porta 6667 no SOCKS Proxy Service.

  • B.

    Negar acesso à porta 1537 no SOCKS Proxy Service.

  • C.

    Adicionar um Filtro de Pacotes na porta 7556.

  • D.

    Negar acesso à porta 6357 no SOCKS Proxy Service.

Considere os três mecanismos mais comumente utilizados para proteção de arquivos: senhas de acesso, listas de controle de acesso (ACL) e grupos de usuários (utilizando bits rwx(read, write e execute)). Para que um usuário possa deixar seus arquivos públicos para todos os usuários menos um (os arquivos podem ser lidos por todos menos pelo usuário selecionado) pode-se utilizar:

  • A.

    grupos de usuários (bits wrx) e senhas de acesso;

  • B. apenas as senhas de acesso;
  • C. apenas os grupos de usuários (bits wrx);
  • D.

    apenas as listas de controle de acesso (ACL);

  • E. os três mecanismos.

Qual valor monitorado pelo sistema você escolheria se você suspeitasse que aplicações não estão liberando memória após o seu uso?

  • A.

    Kernel: Threads.

  • B.

    Menory Manager: Discards

  • C.

    Kernel: Processor Usage.

  • D.

    Menory Manager: Locked Memory.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...