Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações relativas à estrutura interna de sistema de arquivo no Windows NT:

I. A entidade fundamental do NTFS é um volume, que é criado pelo administrador de discos do NT e é dividido logicamente em partições.

II. Um volume pode ocupar uma parte, um disco inteiro ou vários discos.

III. Um volume pode ocupar somente um disco inteiro.

IV. O sistema do NT é compatível somente com o sistema de arquivo FAT.

V. O sistema do NT é compatível com os sistemas de arquivo FAT e HPFS do OS/2.

Indique a opção que contenha todas as afirmações acima verdadeiras.

  • A. I, III e V
  • B. I, II e V
  • C. I, III e IV
  • D. II e IV
  • E. III e IV

Qual padrão de cabo e impedância são utilizados para cabos thin ethernet?

  • A.

    RJ-11 de 50 ohms.

  • B.

    RG-58 de 50 ohms.

  • C.

    RG-59 de 75 ohms.

  • D.

    RG-62 de 93 ohms.

A necessidade de agilizar e facilitar o trâmite de documentos em uma organização, por meio da internet e do correio eletrônico, como, por exemplo, em uma aplicação transacional que controla o trâmite de processos, em que cada departamento ou setor organizacional recebe um documento eletrônico, complementa suas informações e, eletronicamente, remete-o para outro departamento ou setor, aponta para uma aplicação Web de workflow que, usando ferramentas de colaboração está intrinsecamente associada aos conceitos de

  • A. content delivery network.
  • B. content provider.
  • C. groupware.
  • D. workstation.
  • E. access provider.

Você criou um alerta com três botões. Qual valor será retornado se o usuário selecionar o segundo botão?

  • A. BUTTON2.
  • B. DIALOG_BUTTON2.
  • C. ALERT_BUTTON2.
  • D.

    Depende da escolha oferecida pelo botão.

No sistema operacional UNIX, o mapeamento de uma estrutura de diretórios em dispositivos físicos obedece, seqüencialmente, às seguintes fases:

  • A.

    sistema de arquivos, estrutura de diretórios, dispositivos físicos e dispositivos lógicos

  • B.

    estrutura de diretórios, sistema de arquivos, dispositivos físicos e dispositivos lógicos

  • C.

    sistema de arquivos, estrutura de diretórios, dispositivos lógicos e dispositivos físicos

  • D.

    estrutura de diretórios, sistema de arquivos, dispositivos lógicos e dispositivos físicos

  • E.

    sistema de arquivos, dispositivos lógicos, estrutura de diretórios e dispositivos físicos

É exemplo de transmissão eletromagnética sem necessidade de visada direta:

  • A.

    Transmissão por laser na faixa do infravermelho.

  • B.

    Feixe de microondas.

  • C.

    Ondas de rádio – faixa de FM.

  • D.

    Fibra ótica.

Considerando-se a transmissão de sinais digitais em banda básica, a forma de transmissão onde se admite que a referência do tempo para transmissor e receptor não é única é a

  • A. síncrona
  • B. assíncrona
  • C.

    que envia dados e informação de sincronismo que permita recuperar o relógio

  • D.

    multiplexação por divisão do tempo estatístico, também conhecido por STDM

  • E. comutação

O que permite ao desenvolvedor ver os relacionamentos entre os arquivos fontes e outros arquivos que são baseados neles?

  • A. Dependency view.
  • B. Object view.
  • C. Project view.
  • D. Relationship view.

A relação R (dt, cz, by, ax) em que cz depende funcionalmente de by e em que cz determina funcionalmente tanto ax quanto dt, está na forma normal:

  • A.

    Segunda

  • B.

    Primeira

  • C.

    Terceira

  • D.

    Quarta

Assinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional.

  • A. Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido.
  • B. O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país.
  • C. A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação.
  • D. A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações.
  • E. Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...