Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere o seguinte diagrama:
Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como
Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo I para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:
[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.
A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:
Os protocolos de roteamento foram criados em resposta à demanda por tabelas de roteamento dinâmicas. Na realidade atual, as dimensões da Internet são tão grandes que um protocolo de roteamento não é capaz de lidar com a tarefa de atualizar as tabelas de roteamento de todos os roteadores. Por esta razão, é dividida em ASs (Autonomous Systems). Um AS é um grupo de redes e roteadores sob a regência de uma única administração, e
O DNS é um protocolo que pode ser usado em diferentes plataformas. Na Internet, o espaço de nomes de domínios (árvore) é dividido em 3 seções diferentes:
As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
UML é uma linguagem visual para modelagem de sistemas orientados a objeto. Considere o diagrama UML:
As lacunas I, II, III e IV são, correta e respectivamente, preenchidas em:
O modelo de ciclo de vida incremental e iterativo foi proposto como uma resposta aos problemas encontrados no modelo em cascata. Em relação a este tipo de modelo de processo, é INCORRETO afirmar que
Há diversos processos e práticas ágeis de desenvolvimento de software. Considere:
Os processos ágeis I, II, III e IV são, correta e respectivamente, denominados:
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação aos sistemas gerenciadores de banco de dados (SGBD), julgue os itens a seguir. A integridade semântica de um SGBD garante que os dados estejam sempre corretos em relação ao domínio de aplicação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...