Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com relação ao datawarehouse, julgue os itens subsequentes.
A principal função de sistemas OLAP (on-line analytical processing) é capturar transações de negócio e armazená-las em um banco de dados, tornando constantes as operações de inserção de dados.
Acerca do desenvolvimento de sistemas e aplicações, julgue os itens seguintes.
Uma máquina virtual oferece portabilidade às aplicações, uma vez que programas desenvolvidos para essas máquinas podem ser executados em distintas plataformas de hardware e sistema operacional.
Ciência da Computação - Redes de computadores - Instituto Americano de desenvolvimento (IADES) - 2013
Qual protocolo foi desenvolvido para evitar que loops físicos interfiram no funcionamento da rede, detectando e bloqueando os caminhos redundantes?
802.1q (Trunk).
Spanning tree(802.1d).
802.1p (QoS).
Port authorization.
Port mirroring.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens a seguir, relativos à convergência de tecnologias em rede de computadores.
Em aplicações VoIP, as taxas de perda de pacotes da ordem de 3% tornam inviável a realização de uma chamada.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.
Com base na situação apresentada acima, julgue os itens seguintes.
Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes.
No que se refere a servidores Windows com suporte a protocolo e serviços embasados em TCP/IP, julgue os itens a seguir.
Um servidor DNS que faz parte de uma estrutura do Active Directory só pode ser do tipo autoritativo, dado que é necessário ter permissão de instalação do sistema DNS.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.
Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados.
Um diagrama de classes descreve os tipos de objetos presentes no sistema e os vários tipos de relacionamentos estáticos existentes entre eles. Com relação aos conceitos da UML relacionados às classes do diagrama de classes é correto afirmar que
um estereótipo deve ser usado ao lado do nome de uma classe para identificá-la sem ambiguidades como um tipo específico de classe. Uma classe estereotipada deve ter seu nome escrito em itálico.
o nome de um método estático deve ser colocado em itálico e de um método abstrato deve ser escrito sublinhado no compartimento de operações do diagrama de classes.
uma classe pode implementar apenas uma interface. Essa relação é conhecida como realização e é mostrada como uma linha tracejada com um triângulo na extremidade que toca a classe.
uma associação unidirecional é representada por uma linha ligando duas classes com um triângulo vazio na extremidade de um dos lados. Significa que um objeto de uma classe (lado sem o triângulo) pode chamar os métodos na classe do lado da linha com o triângulo.
é possível rotular atributos e operações no diagrama de classes com os indicadores de visibilidade + (público), - (privado), ~ (pacote) e # (protegido).
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de configuração e administração de bancos de dados, julgue os itens a seguir. No processo de instalação do SQL Server 2012, deve-se instalar apenas uma cópia das ferramentas de gerenciamento, independentemente da quantidade de instâncias do SQL Server instaladas na máquina.
Ciência da Computação - Geral - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2013
Na modelagem de casos de uso, considere os relacionamentos de comunicação, extensão, inclusão e generalização (herança) e os elementos do modelo (atores e casos de uso). Sobre as possibilidades de relacionamentos entre atores e casos de uso, analise as três afirmações abaixo:
I- Os relacionamentos de comunicação, extensão e inclusão são possíveis entre ator e caso de uso. II- A generalização (herança) é o único relacionamento possível entre atores. III- Os relacionamentos de extensão, inclusão e generalização (herança) são possíveis entre casos de uso. Quais dessas afirmações estão corretas?{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...