Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual dos seguintes passos deve ser usado para se conectar uma rede a um ISP usando RAS?

  • A.

    Configurar o RAS com o telefone do ISP e ativar o Auto Dial Manager.

  • B.

    Ativar o Remote Access Connection Manager e configurar a página Proxy Auto Dial.

  • C.

    Configurar o RAS com o telefone do ISP e ativar o Remote Access Connection Manager.

  • D.

    Configurar o RAS com o telefone do ISP e configurar a página Proxy Auto Dial.

6- Um computador tem 8 molduras de página, atualmente ocupadas pelas páginas abaixo.

Dados os momentos de carga e último acesso, a próxima página a ser retirada pela política first in first out (FIFO) é:

  • A. 5
  • B. 2
  • C. 3
  • D. 6
  • E. 0

Em um SGBD, o

  • A.

    controle seqüencial das tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.

  • B.

    acesso seqüencial às tuplas na ordem definida pelos valores de índice é um dos métodos básicos de acesso aos dados.

  • C.

    acesso indireto às tuplas segundo os valores de relação é um dos métodos básicos de acesso aos dados.

  • D.

    acesso direto a instruções segundo os parâmetros de índice é um dos métodos básicos de acesso aos programas.

  • E.

    acesso indexado às tuplas segundo os valores seqüenciais é um dos métodos básicos de acesso aos programas.

As classes definidas são convertidas em código utilizando alguma linguagem de programação. Trata-se da etapa de:

  • A.

    Análise de requisitos (requerimentos)

  • B.

    Modelagem (análise)

  • C.

    Concepção (projeto)

  • D.

    Implementação

  • E.

    Testes

Sobre uma rede cliente/servidor com 150 microcomputadores, é INCORRETO afirmar:

  • A.

    O servidor é, em geral, um micro que oferece recursos para os demais micros da rede.

  • B.

    O servidor pode ser um micro especializado em um só tipo de tarefa.

  • C.

    A administração e configuração da rede é centralizada, o que melhora a organização e segurança da rede.

  • D.

    Existe a possibilidade de um banco de dados ser manipulado por diversos usuários ao mesmo tempo.

  • E.

    O desempenho é igual ou inferior ao de uma rede ponto-a-ponto de tamanho equivalente.

O que deve ser feito no Microsoft Proxy Server 2.0 para que os clientes NÃO possam usar o Internet Relay Chat (IRC)?

  • A.

    Negar o acesso à porta 6667 no SOCKS Proxy Service.

  • B.

    Negar acesso à porta 1537 no SOCKS Proxy Service.

  • C.

    Adicionar um Filtro de Pacotes na porta 7556.

  • D.

    Negar acesso à porta 6357 no SOCKS Proxy Service.

Considere os três mecanismos mais comumente utilizados para proteção de arquivos: senhas de acesso, listas de controle de acesso (ACL) e grupos de usuários (utilizando bits rwx(read, write e execute)). Para que um usuário possa deixar seus arquivos públicos para todos os usuários menos um (os arquivos podem ser lidos por todos menos pelo usuário selecionado) pode-se utilizar:

  • A.

    grupos de usuários (bits wrx) e senhas de acesso;

  • B. apenas as senhas de acesso;
  • C. apenas os grupos de usuários (bits wrx);
  • D.

    apenas as listas de controle de acesso (ACL);

  • E. os três mecanismos.

Qual valor monitorado pelo sistema você escolheria se você suspeitasse que aplicações não estão liberando memória após o seu uso?

  • A.

    Kernel: Threads.

  • B.

    Menory Manager: Discards

  • C.

    Kernel: Processor Usage.

  • D.

    Menory Manager: Locked Memory.

Aplicações Java EE usam o modelo cliente-servidor, distribuindo as tarefas e cargas de trabalho entre os fornecedores de um serviço (servidores) e os requerentes dos serviços (clientes). Nestas aplicações,

  • A. componentes EJB e JPA são executados no lado do cliente, assim como páginas web criadas com HTML e JSP.
  • B. componentes JSP e Servlet são executados na JVM instalada no lado cliente e integrada ao navegador do usuário.
  • C. componentes de implantação WAR contém arquivos JAR, EAR, XML, EJB, JSF, servlet e páginas web.
  • D. um servidor de aplicação padrão normalmente contém um contêiner web e um contêiner EJB.
  • E. o Tomcat é a implementação de referência para servidor de aplicação, suportando JSP, Servlet, EJB, JPA, JSF e JMS.

O DIAGRAMA DE ENTIDADES E RELACIONAMENTOS (DER) E AS RESPECTIVAS TABELAS DE DADOS A SEGUIR DIZEM RESPEITO ÀS QUESTÕES DE 46 A 50.

 

Marque a alternativa INCORRETA sobre o DER.

  • A.

    Os atributos nome, nascimento e telefone constituem exemplo de chave candidata para a entidade candidato

  • B.

    O relacionamento entre candidato e concurso é um relacionamento com cardinalidade um-para-um.

  • C.

    Os atributos ci e número são chaves estrangeiras no relacionamento inscrição.

  • D.

    Os atributos ci e número são chaves primárias no relacionamento inscrição.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...