Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para que servem as CONSTRAINTS?

  • A.

    Para remover relacionamentos entre tabelas.

  • B.

    Para manter a consistência e a integridade dos dados.

  • C.

    Para manter a consistência do LOG de transações.

  • D.

    Para manter a consistência dos arquivos que compõem o banco de dados.

No processo de análise de riscos, considera-se [ri, li, xi], onde

  • A.

    ri é o risco, li é a probabilidade de risco e xi o impacto do risco.

  • B.

    ri é a área/região, li é a extensão de risco e xi a estimativa do risco.

  • C.

    ri é o recurso, li é o nível de risco e xi a extensão do risco.

  • D.

    ri é a área/região, li é a probabilidade de risco e xi o impacto do risco.

  • E.

    ri é o risco, li é a extensão de risco e xi o impacto do risco.

Quando um novo módulo de formulário (form module) é criado, qual objeto é incluído automaticamente?

  • A.

    Tab Canvas View.

  • B.

    Toolbar.

  • C.

    Window.

  • D.

    Stacked Canvas View.

Acerca da arquitetura Internet, é correto dizer que:

  • A.

    na comunicação Internet, a camada de transporte recebe os dados e os divide em datagramas, que são transmitidos e possivelmente fragmentados até o destino, onde são remontados pela camada de rede;

  • B.

    o protocolo UDP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confiável em uma inter-rede não confiável;

  • C.

    o protocolo RARP permite a um host encontrar o endereço de sub-rede de outro host por meio do envio de um datagrama por difusão;

  • D.

    o serviço oferecido pelo protocolo IP e sem conexão é confiável, o que faz com que sejam usados reconhecimentos fim-a-fim ou entre nós intermediários;

  • E.

    o endereço IP identifica uma máquina individual na Internet; um gateway conectado a várias máquinas tem várias entradas com endereços IP distintos.

Joana instalou um novo servidor de arquivos e precisa copiar os arquivos do servidor antigo para o novo. Para realizar essa tarefa, Joana ativou nos dois servidores um daemon de um serviço que permite copiar os arquivos de forma rápida.

Sabendo que o daemon abriu a porta 69/TCP, é correto afirmar que Joana utilizou o serviço:

  • A. SCP;
  • B. FTP;
  • C. TFTP;
  • D. WinSCP;
  • E. WSFTP.

O que é um índice "cluster"?

  • A.

    É um tipo de índice onde a ordem lógica não corresponde à ordem física armazenada das linhas da tabela.

  • B.

    É um tipo de índice onde a ordem lógica ou indexada dos valores de chaves é igual à ordem física armazenada das linhas correspondentes da tabela.

  • C.

    É um tipo de índice onde a ordem dos dados é crescente.

  • D.

    É um tipo de índice onde a ordem dos dados é decrescente.

São etapas do Projeto de Objetos:

  • A.

    projetar operações para implementar algoritmos; otimizar caminhos de acesso a dados; ajustar a estrutura de classes para minimizar a herança; projetar associações.

  • B.

    projetar algoritmos para implementar instruções; reduzir caminhos de acesso a dados; ajustar a estrutura de classes para aumentar o encapsulamento; projetar associações.

  • C.

    projetar algoritmos de menor complexidade; otimizar caminhos de acesso a relacionamentos; ajustar a estrutura de classes para aumentar a herança; projetar dissociações.

  • D.

    projetar algoritmos para implementar operações; otimizar caminhos de acesso a dados; ajustar a estrutura de classes para aumentar a herança; projetar associações.

  • E.

    excluir algoritmos para implementar operações redundantes; otimizar estruturas de acesso a dados; ajustar os atributos de classes para aumentar a herança; otimizar associações.

Marcos preparou os servidores que administra para a entrada no horário de verão por meio das seguintes ações:

 ativou o cliente NTP4 em todos os servidores da rede;

 implementou um servidor NTP primário para propagar a hora correta para outros dois servidores NTP secundários;

sincronizou os horários dos demais servidores com os servidores NTP secundários;

sincronizou os horários das estações de trabalho com sua própria estação de trabalho, cujo cliente NTP estava sincronizando horário com o servidor NTP primário da rede. Com o início do horário de verão, Marcos percebeu que todos os servidores estavam no fuso horário correto e com os horários sincronizados corretamente, porém as estações de trabalho estavam com o horário errado, apesar de estarem no fuso certo.

A característica do NTP4 que impediu que a estação de trabalho do Marcos sincronizasse horário com as demais estações foi:

  • A. cliente NTP não propaga sincronismo de horário, independentemente do servidor com o qual está sincronizado;
  • B. cliente NTP não propaga sincronismo de horário quando não está sincronizado com um servidor NTP secundário;
  • C. cliente NTP não propaga sincronismo de horário quando está sincronizado com um servidor NTP primário;
  • D. servidor NTP primário não sincroniza horário com estações de trabalho, apenas com servidores;
  • E. servidor NTP secundário sincroniza horário com estações de trabalho e com servidores.

Em um ambiente computacional, estão ocorrendo muitos ataques de “inundação de conexões” (connection flood).

Um firewall poderia identificar pacotes que originam esse ataque verificando nos cabeçalhos TCP:

  • A. a presença do bit RST ligado;
  • B. a ausência do bit FIN;
  • C. a presença do bit SYN ligado;
  • D. a ausência do bit URG;
  • E. a presença do bit ACK ligado.

Quantos índices "cluster" são permitidos por tabela?

  • A. 1
  • B. 2
  • C. 3
  • D. 4
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...