Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Cron é um programa que executa comandos agendados nos sistemas operacionais Linux. No arquivo onde são especificados os agendamentos para execução pelo cron consta a seguinte especificação de agendamento:
0 2 01-05 * * root /bin/script
Essa especificação indica que o script /bin/script será executado:
Analise as seguintes afirmações relativas ao Lotus Notes:
I. Para efetuar log-off do Notes sem esperar o recurso de desconexão com hora marcada pode-se utilizar a tecla F5 e fazer o log-off manualmente.
II. Uma Execution Control List – ECL (Lista de Controle de Execução) é um recurso de segurança do Lotus Notes que protege os dados da máquina contra ameaça, tais como bombas de correio eletrônico, vírus, cavalos de Tróia e outras.
III. O Notes é um banco de dados relacional utilizado para armazenar dados estruturados.
IV. Os campos do tipo nome no Notes podem ser de três tipos: autores, leitores e nomes. Apenas campos do tipo autores controlam a segurança de cada documento.
Indique a opção que contenha todas as afirmações verdadeiras.
Um formulário de cadastro feito em Dialog System apresenta duas formas, uma simplificada e outra completa. Um usuário estava usando o formulário simples quando resolveu clicar a opção Formulário completo. Assustado com a quantidade de novos campos que apareceram em uma parte anteriormente vazia do formulário, o usuário rapidamente clicou novamente a opção e voltou para a forma simples. Para programar este comportamento, o criador deste sistema capturou os seguintes eventos:
O tipo de falha que pode ocorrer no sistema de banco de dados, em que a transação não pode mais continuar com sua execução normal devido a alguma condição interna, como uma entrada de dados incorreta, um dado não encontrado, overflow ou limite de reservas excedido, chama-se:
queda do sistema;
erro lógico;
falha no disco;
falha no hardware;
erro no sistema.
A equipe de suporte e monitoramento do servidor de aplicação Linux da empresa detectou nas últimas horas um aumento significativo na quantidade de conexões ao servidor nas portas 80 e 443. A equipe suspeita que pode estar sofrendo um ataque cibernético e decide bloquear temporariamente o endereço IP enquanto investiga.
Considerando que as requisições são originadas do IP hipotético 111.111.111.111, o comando que pode ser utilizado para bloquear esse endereço IP no Linux Iptables é:
A arquitetura CORBA utiliza um modelo
orientado a processos e define um módulo intermediário entre clientes e servidores (ORB), projetado pela OMG para se encaixar de forma adequada na arquitetura cliente-servidor.
orientado a objetos e define um módulo intermediário entre clientes (ORB), projetado pela OMG para se encaixar de forma adequada na arquitetura relacional.
orientado a objetos e define um módulo intermediário entre clientes e servidores (ORB), projetado pela OMG para se encaixar de forma adequada na arquitetura cliente-servidor.
orientado a dados e define um módulo de servidores (ORB), projetado pela OSI para produzir de forma adequada a arquitetura cliente-servidor.
hierárquico e define um módulo de objetos (ORB), projetado pela SUN para se encaixar de forma adequada na arquitetura gráfica.
Segundo o manual do Dialog System, o evento CLOSED-WINDOW ocorre quando:
o usuário seleciona a ação de fechar no gerente de tarefas
As transações de longa duração, aplicadas num sistema de banco de dados, que envolvem interação humana, têm algumas propriedades chave. Três dessas propriedades são:
subtarefas, recuperabilidade e desempenho;
longa duração, repetição e subtarefas;
reestabelecimento, desempenho e recuperabilidade;
repetição, reestabelecimento e longa duração;
desempenho, longa duração e divisão.
O CentOS é uma distribuição Linux muito utilizada em servidores devido a sua estabilidade e robustez. Dentre os inúmeros serviços em um servidor CentOS aqueles que podem ser utilizados para, respectivamente, controlar as políticas de acesso à Internet e compartilhar arquivos em uma rede Microsoft são:
Observe a Modelagem UML de um Sistema da Universidade UNIFERA:
A partir da modelagem UML acima analise as seguintes afirmativas:
I. Não existe limite para a quantidade de disciplinas cursadas por um aluno.
II. O Caso de Uso descrito acima Matricular aluno em turma deveria ter ao menos os seguintes fluxos alternativos: Não existem vagas na turma selecionada e Aluno não cadastrado.
III. Não é possível cadastrar turma sem cadastrar seus pré-requisitos.
Está correto o que se afirma em:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...