Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na codificação binária das mensagens de um certo protocolo, o padrão BIG ENDIAN é utilizado para representar inteiros de 32 bits. Isso significa que o inteiro 257 será representado pela seguinte sequência de bytes:
Na linguagem Java, a conexão de um cliente a um servidor TCP pode ser realizada através da instanciação de um objeto da classe Socket, transmitindo como argumentos a seu construtor o endereço IP do servidor e o número do port. Se a conexão for bem sucedida, o cliente poderá enviar dados ao servidor por meio de uma stream, obtida a partir da referência ao socket pela invocação do método:
Em determinado sistema computacional, os registradores internos da UCP (unidade central de processamento) destinados a operações aritméticas são de 16 bits. Considerando a representação de dados inteiros em complemento a dois, com o bit mais significativo reservado para o sinal, o menor e o maior inteiros capazes de serem armazenados nesses registradores são, respectivamente:
Os itens a seguir referem-se aos equipamentos de conexão à rede:
I. A diferença entre Switches e Roteadores é a capacidade que os roteadores possuem de implementar QoS e os Switches não possuem esta capacidade.
II. Switches gerenciáveis fazem conexões entre nós da LAN e não com a WAN, enquanto os roteadores fazem conexão entre nós da LAN e da WAN. Porém, ambos são capazes de implementar recursos como redes Virtuais(VLAN).
III.Uma rede virtual privada(VPN) somente é possível de ser implementada através de um roteador.
Analise os itens acima e marque a alternativa CORRETA:
As funções de Mestre de Operações em uma floresta do Active Directory (FSMO - Flexible Single Master Operator) podem ser hospedadas apenas por controladores de domínio, sendo divididas em dois grupos (Floresta e Domínio). As FSMO existentes em um ambiente de Active Directory são:
I. Domain Naming Master (Mestre de Nomeação de Domínio);
II. Infrastructure Master (Mestre de Infraestrutura);
III. PDC Emulator (Mestre de Emulador de Controlador de Domínio Primário);
IV. RID Master (Mestre de Identificador Relativo);
V. Schema Master (Mestre de Esquema).
Quais FSMO devem ser exclusivas (possuir apenas um) em toda a floresta?
Um administrador realizou as seguintes configurações de DNS (Domain Name System) no arquivo de zona do domínio "exemplo.com":
Após realizar as configurações, o servidor de e-mail não está recebendo nenhuma conexão SMTP (Simple Mail Transfer Protocol) e, consequentemente, os usuários não recebem e-mails.
Qual o problema de configuração que está inviabilizando o recebimento de e-mails?
O PMBOK (Project Management Body of Knowledge) é um guia contendo um conjunto de práticas para a gestão de projetos, que apresenta cinco grupos de processos e nove áreas de conhecimento. Dentre as áreas de conhecimento, destacar-se:
I. Aquisições
II. Escopo
III. Integração
IV. Planejamento
V. Stakeholders
Quais alternativas fazem parte das nove áreas de conhecimento, conforme o PMBOK?
A figura ilustra um cenário tradicional para arranjo logico de um perímetro com DMZ (Zona Desmilitarizada). Baseando-se no conceito de perímetro de segurança logico, DMZ e das funcionalidades dos mecanismos de segurança exigidos e disponíveis, assinale a assertiva verdadeira:
No contexto de Orientação a Objetos, analise as afirmativas seguintes:
I. Dá-se o nome de polimorfismo à habilidade de diferentes instâncias, de classes diferentes, responderem à mesma mensagem de maneira diferente.
II. O objetivo da criação de uma classe concreta é encapsular outra classe com comportamento comum.
III. Os métodos de instância podem ser acessados pela classe ou pela instância, e os métodos de classe podem ser acessados somente pela instância.
É CORRETO apenas o que se afirma em
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...