Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Afirmar que um processador é "de 32 bits" significa que:
sua Unidade Aritmética e Lógica (ALU) tem capacidade de operar dados no formato 32 bits a cada ciclo de máquina;
a largura do feixe de dados do barramento entre o processador e a memória principal é de 32 bits;
a largura do feixe de endereços do barramento entre o processador e a memória principal é de 32 bits;
sua memória principal tem capacidade de ler/escrever dados de 32 bits a cada acesso.
Com relação ao uso de protocolos, padrões e configurações de redes, assinale a opção correta.
Considerando o trecho de uma entrada de log de uma sessão SMTP a seguir, em que os caracteres < e > indicam a direção do fluxo de dados, é correto afirmar que a mensagem recebida foi enviada por [email protected].
O SQL Server 2012 traz uma série de funções do sistema que auxiliam o Suporte Operacional a executar operações e informações de retorno sobre valores, objetos e configurações em uma instância do SQL Server. Dentre as funções de segurança do sistema, aquela que retorna uma lista das permissões efetivamente concedidas à entidade em um protegível é a:
Dado o Modelo de Entidade e Relacionamento abaixo, escolha a alternativa correta
Agência Bancária é um entidade fraca
Agência Bancária está representada de forma incorreta
Agência Bancária não tem relacionamento com município
Agência Bancária deve ter relacionamento com Órgão/Município
nenhuma das alternativas é correta
Para evitar redundância de dados e anomalias na atualização de um banco de dados, decompõem-se os esquemas das relações, utilizando um mecanismo denominado:
generalização;
normalização;
decomposição funcional;
agregação;
classificação.
Visando melhorar o desempenho do DNS (Domain Name System) é interessante otimizar tanto _____________ quanto _________. Na primeira técnica os dados de um servidor raiz são enviados para vários outros, o que ____________ o estrangulamento de acesso a um servidor. A segunda é mais importante devido à existência de uma forte propensão em direção à localidade de __________________.
Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.a replicação, o caching, não evita, referência não temporal
a replicação, o caching, não evita, referência dinâmica
a replicação, o caching, evita, referência temporal
o caching, a replicação, evita, referência não temporal
a replicação, o caching, evita, referência dinâmica
A Voz sobre IP (VOIP) é uma nova abordagem técnica na qual o usuário fala para um microfone, que conectado a uma placa de som, aceita o sinal do tipo A da voz e faz a conversão para um sinal do tipo B. Um determinado pacote de software de telefonia na Internet faz a representação do sinal B e ainda a sua compressão. Dois protocolos de transporte, denominados C e D, são usados. O protocolo C faz o transporte de endereços e de informação de diretórios, enquanto o protocolo D é empregado para a transferência dos pacotes de voz digitalizados.
Neste caso, é correto afirmar que as variáveis A, B, C e D são, respectivamente,Alguns serviços utilizam portas de conhecimento geral, especificados na RFC correspondente. TELNET utiliza, por padrão, a porta:
O tamanho da instrução (de máquina) de um certo computador é 16 bits; os 8 bits mais significativos especificam o código da operação (opcode) e os 8 bits restantes o modo de endereçamento envolvido. O número máximo de instruções (operações) diferentes que esse computador pode ter é:
Tendo o texto acima como referência, julgue os itens a seguir, relativos a tecnologias, arquiteturas e topologias de redes.
I As conexões entre os componentes de uma rede formam um grafo cujo desenho define sua topologia. A arquitetura e a topologia de uma rede não impactam na forma como a rede opera, nem no modo como ocorre a sua manutenção, escalabilidade e facilidade de detecção de falhas em componentes.
II Redes locais são caracterizadas por possuírem abrangência geográfica pequena, e permitirem alta taxa de transferência de dados com baixa ocorrência de erros.
III O CSMA/CD é um protocolo de detecção de colisão utilizado na Ethernet.
IV Em uma rede token ring, não existem colisões. Somente a estação que possui o token tem permissão de executar a transmissão de dados.
V Protocolos de endereçamento não necessitam levar em conta a topologia ou a localização geográfica da rede para a definição de nomes de sítios.
Estão certos apenas os itens
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...