Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Qual dos seguintes passos deve ser usado para se conectar uma rede a um ISP usando RAS?
Configurar o RAS com o telefone do ISP e ativar o Auto Dial Manager.
Ativar o Remote Access Connection Manager e configurar a página Proxy Auto Dial.
Configurar o RAS com o telefone do ISP e ativar o Remote Access Connection Manager.
Configurar o RAS com o telefone do ISP e configurar a página Proxy Auto Dial.
6- Um computador tem 8 molduras de página, atualmente ocupadas pelas páginas abaixo.
Dados os momentos de carga e último acesso, a próxima página a ser retirada pela política first in first out (FIFO) é:
Em um SGBD, o
controle seqüencial das tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.
acesso seqüencial às tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.
acesso indireto às tuplas segundo os valores de relação é um dos métodos básicos de acesso aos dados.
acesso direto a instruções segundo os parâmetros de índice é um dos métodos básicos de acesso aos programas.
acesso indexado às tuplas segundo os valores seqüenciais é um dos métodos básicos de acesso aos programas.
As classes definidas são convertidas em código utilizando alguma linguagem de programação. Trata-se da etapa de:
Análise de requisitos (requerimentos)
Modelagem (análise)
Concepção (projeto)
Implementação
Testes
Sobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar:
O servidor é, em geral, um micro que oferece recursos para os demais micros da rede.
O servidor pode ser um micro especializado em um só tipo de tarefa.
A administração e configuração da rede é centralizada, o que melhora a organização e segurança da rede.
Existe a possibilidade de um banco de dados ser manipulado por diversos usuários ao mesmo tempo.
O desempenho é igual ou inferior ao de uma rede ponto-a-ponto de tamanho equivalente.
O que deve ser feito no Microsoft Proxy Server 2.0 para que os clientes NÃO possam usar o Internet Relay Chat (IRC)?
Negar o acesso à porta 6667 no SOCKS Proxy Service.
Negar acesso à porta 1537 no SOCKS Proxy Service.
Adicionar um Filtro de Pacotes na porta 7556.
Negar acesso à porta 6357 no SOCKS Proxy Service.
Considere os três mecanismos mais comumente utilizados para proteção de arquivos: senhas de acesso, listas de controle de acesso (ACL) e grupos de usuários (utilizando bits rwx(read, write e execute)). Para que um usuário possa deixar seus arquivos públicos para todos os usuários menos um (os arquivos podem ser lidos por todos menos pelo usuário selecionado) pode-se utilizar:
grupos de usuários (bits wrx) e senhas de acesso;
apenas as listas de controle de acesso (ACL);
Qual valor monitorado pelo sistema você escolheria se você suspeitasse que aplicações não estão liberando memória após o seu uso?
Kernel: Threads.
Menory Manager: Discards
Kernel: Processor Usage.
Menory Manager: Locked Memory.
Aplicações Java EE usam o modelo cliente-servidor, distribuindo as tarefas e cargas de trabalho entre os fornecedores de um serviço (servidores) e os requerentes dos serviços (clientes). Nestas aplicações,
O DIAGRAMA DE ENTIDADES E RELACIONAMENTOS (DER) E AS RESPECTIVAS TABELAS DE DADOS A SEGUIR DIZEM RESPEITO ÀS QUESTÕES DE 46 A 50.
Marque a alternativa INCORRETA sobre o DER.
Os atributos nome, nascimento e telefone constituem exemplo de chave candidata para a entidade candidato
O relacionamento entre candidato e concurso é um relacionamento com cardinalidade um-para-um.
Os atributos ci e número são chaves estrangeiras no relacionamento inscrição.
Os atributos ci e número são chaves primárias no relacionamento inscrição.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...