Lista completa de Questões de Ciência da Computação do ano 2003 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O ataque configura violação de segurança realizada por ameaça
intencional e somente ativa.
acidental e somente ativa.
intencional, tanto ativa quanto passiva.
acidental ou intencional, e somente ativa.
acidental ou intencional, tanto ativa quanto passiva.
Um volume espelhado é um volume tolerante a falhas que
fornece redundância de dados usando uma cópia do volume em uma fita DAT.
fornece redundância de dados usando uma cópia do volume na memória RAM.
duplica os dados de um disco físico em outro disco físico.
está localizado em um mesmo disco.
fornece redundância de dados usando uma cópia do volume em outra máquina denominada servidor de backup.
O equipamento capaz de detectar e, se necessário, desconectar da rede as estações com problemas denomina-se
switch.
roteador.
gateway.
backbone.
hub inteligente.
Um banco de dados organizado em estruturas lógicas dimensionais cujas informações são voltadas para o processo decisório e para áreas específicas denomina-se
data warehouse.
data mining.
data mart.
business intelligence.
competitive intelligence.
31) Quais das alternativas abaixo não é um dispositivo de entrada ou saída
a) Memória de armazenamento de massa
b) Mouse
c) Teclado
d) Modem
e) Vídeo
Sobre a velocidade de acesso podemos afirmar que:
a) A memória cache é mais lenta que a DRAM
b) Uma fita DAT é mais rápida que um disco SCSI
c) Uma memória DRAM é mais rápida do que um disco SCSI
d) Um disco SCSI é mais rápido que uma memória cache
e) Nenhuma das anteriores
Um arquivo .BAT é:
a) Um programa feito em linguagem de programação de alto nível;
b) Um programa feito em linguagem de programação de baixo nível;
c) Um conjunto de instruções a serem executados pelo sistema operacional em formato texto
d) Um código fonte de uma linguagem de programação pronto para ser compilado
e) Nenhuma das anteriores
O módulo de um sistema operacional que possibilita o processamento multiusuário é genericamente denominado gerenciador de
interrupção.
memória.
usuários.
processamento.
entrada e saída.
Na arquitetura TCP/IP, utilizada pela Internet, a principal função do protocolo TCP é
o roteamento das mensagens e, do protocolo IP, é a transmissão física.
o roteamento das mensagens e, do protocolo IP, é o transporte dos dados.
o transporte dos dados e, do protocolo IP, é a transmissão física.
o transporte dos dados e, do protocolo IP, é o roteamento das mensagens.
a transmissão física e, do protocolo IP, é o transporte dos dados.
Um modem, quando recebe um sinal analógico e o transforma em sinal digital, executa um processo de
digitalização.
demodulação.
comutação.
multiplexação.
modulação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...