Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para que servem as CONSTRAINTS?
Para remover relacionamentos entre tabelas.
Para manter a consistência e a integridade dos dados.
Para manter a consistência do LOG de transações.
Para manter a consistência dos arquivos que compõem o banco de dados.
No processo de análise de riscos, considera-se [ri, li, xi], onde
ri é o risco, li é a probabilidade de risco e xi o impacto do risco.
ri é a área/região, li é a extensão de risco e xi a estimativa do risco.
ri é o recurso, li é o nível de risco e xi a extensão do risco.
ri é a área/região, li é a probabilidade de risco e xi o impacto do risco.
ri é o risco, li é a extensão de risco e xi o impacto do risco.
Quando um novo módulo de formulário (form module) é criado, qual objeto é incluído automaticamente?
Tab Canvas View.
Toolbar.
Window.
Stacked Canvas View.
Acerca da arquitetura Internet, é correto dizer que:
na comunicação Internet, a camada de transporte recebe os dados e os divide em datagramas, que são transmitidos e possivelmente fragmentados até o destino, onde são remontados pela camada de rede;
o protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confiável em uma inter-rede não confiável;
o protocolo RARP permite a um host encontrar o endereço de sub-rede de outro host por meio do envio de um datagrama por difusão;
o serviço oferecido pelo protocolo IP e sem conexão é confiável, o que faz com que sejam usados reconhecimentos fim-a-fim ou entre nós intermediários;
o endereço IP identifica uma máquina individual na Internet; um gateway conectado a várias máquinas tem várias entradas com endereços IP distintos.
Joana instalou um novo servidor de arquivos e precisa copiar os arquivos do servidor antigo para o novo. Para realizar essa tarefa, Joana ativou nos dois servidores um daemon de um serviço que permite copiar os arquivos de forma rápida.
Sabendo que o daemon abriu a porta 69/TCP, é correto afirmar que Joana utilizou o serviço:
O que é um índice "cluster"?
É um tipo de índice onde a ordem lógica não corresponde à ordem física armazenada das linhas da tabela.
É um tipo de índice onde a ordem lógica ou indexada dos valores de chaves é igual à ordem física armazenada das linhas correspondentes da tabela.
É um tipo de índice onde a ordem dos dados é crescente.
É um tipo de índice onde a ordem dos dados é decrescente.
São etapas do Projeto de Objetos:
projetar operações para implementar algoritmos; otimizar caminhos de acesso a dados; ajustar a estrutura de classes para minimizar a herança; projetar associações.
projetar algoritmos para implementar instruções; reduzir caminhos de acesso a dados; ajustar a estrutura de classes para aumentar o encapsulamento; projetar associações.
projetar algoritmos de menor complexidade; otimizar caminhos de acesso a relacionamentos; ajustar a estrutura de classes para aumentar a herança; projetar dissociações.
projetar algoritmos para implementar operações; otimizar caminhos de acesso a dados; ajustar a estrutura de classes para aumentar a herança; projetar associações.
excluir algoritmos para implementar operações redundantes; otimizar estruturas de acesso a dados; ajustar os atributos de classes para aumentar a herança; otimizar associações.
Marcos preparou os servidores que administra para a entrada no horário de verão por meio das seguintes ações:
ativou o cliente NTP4 em todos os servidores da rede;
implementou um servidor NTP primário para propagar a hora correta para outros dois servidores NTP secundários;
sincronizou os horários dos demais servidores com os servidores NTP secundários;
sincronizou os horários das estações de trabalho com sua própria estação de trabalho, cujo cliente NTP estava sincronizando horário com o servidor NTP primário da rede. Com o início do horário de verão, Marcos percebeu que todos os servidores estavam no fuso horário correto e com os horários sincronizados corretamente, porém as estações de trabalho estavam com o horário errado, apesar de estarem no fuso certo.
A característica do NTP4 que impediu que a estação de trabalho do Marcos sincronizasse horário com as demais estações foi:
Em um ambiente computacional, estão ocorrendo muitos ataques de inundação de conexões (connection flood).
Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:
Quantos índices "cluster" são permitidos por tabela?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...