Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual é o banco de dados mais importante do SQL SERVER?

  • A. Tempdb.
  • B. Msdb.
  • C. Master.
  • D. Main.

Em qual banco de dados fica a tabela de sistema "syslogins"?

  • A.

    Todos os bancos possuem esta tabela.

  • B.

    Somente o banco MASTER possui esta tabela.

  • C.

    Os bancos "MASTER" e "MSDB" possuem esta tabela.

  • D.

    Os bancos "MASTER" e "MODEL" possuem esta tabela.

Acerca de redes de computadores e protocolos da família TCP/IP, assinale a opção correta.

  • A. O ICMP (Internet Control Message Protocol), que atua tanto na camada de redes quanto na de transporte, é utilizado principalmente para detectar e corrigir erros de transmissão dos pacotes.
  • B. O ARP (Address Resolution Protocol) permite descobrir o endereço IP a partir de um endereço Ethernet. Esse processo é realizado na camada de enlace para permitir o envio correto do pacote ao destinatário.
  • C. UDP (User Datagram Protocol) é um protocolo da camada de transporte que, por não ser confiável, não possui checksum em seu cabeçalho.
  • D. HTTP é um protocolo da camada de aplicação executado sobre o TCP e que, quando utiliza o método de conexões paralelas, permite enviar uma solicitação por conexão TCP e executar várias conexões em paralelo.
  • E. PPP (Point-to-Point Protocol) é um protocolo da camada de transporte utilizado em redes de topologia em anel ou redes P2P.

O que é o Query Analyzer?

  • A.

    Ferramenta "DOS" utilizada para fazer consultas nos bancos de dados.

  • B.

    Ferramenta gráfica utilizada para fazer consultas, exibir estatísticas e gerenciar várias consultas simultaneamente.

  • C.

    Ferramenta gráfica utilizada para analisar os Logs do SQL SERVER.

  • D.

    Ferramenta gráfica utilizada para analisar os arquivos do banco de dados.

Assinale a opção correta acerca de NAT (network address translation).

  • A. Apesar de não fornecer recursos de conexão de tráfego, como rastreamento de usuário, sítios ou conexões, a NAT permite que administradores de redes proíbam acesso a determinados sítios.
  • B. O mecanismo de NAT é utilizado exclusivamente por roteadores que operam na camada 3 ou acima.
  • C. Na NAT do tipo dinâmica sobrecarregada vários endereços IP não registrados são mapeados para um único endereço IP registrado, utilizando diferentes portas.
  • D. Na NAT do tipo dinâmica sobreposta um endereço IP não registrado é mapeado para um endereço IP, registrado com uma base unívoca.
  • E. Em uma mesma rede, não é possível usar a NAT e o DHCP, pois eles são mutuamente exclusivos.

Qual é o nome do serviço "engine" do SQL SERVER 7.0?

  • A.

    MSQLServer.

  • B.

    MSESQLServer.

  • C.

    MSSQLServer.

  • D.

    SSQLServer.

No Windows 95, cada programa de aplicação tem a capacidade de endereços até ____ de RAM?

  • A. 32 MB
  • B. 64 MB
  • C. 1 GB
  • D. 4 GB

Assinale a opção correta acerca de criptografia.

  • A. Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados.
  • B. Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados.
  • C. O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha.
  • D. SHA-1 é um algoritmo voltado para criptografia de 128 bits.
  • E. A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública.

O que é um "deadlock"?

  • A.

    Quando duas transações travam o mesmo objeto.

  • B.

    Quando uma transação é finalizada pelo administrador do banco de dados.

  • C.

    Quando duas transações travam objetos diferentes.

  • D.

    Quando duas transações travam objetos separados e cada transação deseja acessar o objeto da outra.

Após a identificação dos projetos de Sistemas de Informações (SI), o planejamento de SI realiza-se por intermédio das seguintes etapas, na ordem apresentada:

  • A.

    analisar as exigências de mercado, estabelecer prioridades e selecionar projetos, desenvolver o documento de planejamento de SI, estabelecer cronogramas e prazos.

  • B.

    estabelecer prioridades e selecionar projetos, estabelecer cronogramas e prazos, analisar as exigências de mercado, desenvolver o documento de planejamento de SI.

  • C.

    analisar as exigências de mercado, estabelecer cronogramas e prazos, estabelecer prioridades e selecionar projetos, desenvolver o documento de planejamento de SI.

  • D.

    estabelecer prioridades e selecionar projetos, analisar as exigências de mercado, estabelecer cronogramas e prazos, desenvolver o documento de planejamento de SI.

  • E.

    estabelecer cronogramas e prazos, desenvolver o documento de planejamento de SI, estabelecer prioridades e selecionar projetos, analisar as exigências de mercado.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...