Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considere que a topologia de rede apresentada acima pertença a determinada organização. Em cada departamento dessa organização, há PCs interligados por um hub. A rede da intranet é Ethernet 100BASET e a família de protocolos é TCP/IP. A arquitetura do firewall é embasada em proxies e as máquinas usam endereços na rede privada 10.0.0.0. Uma switch é usada para interligar as redes dos departamentos, enquanto um roteador é usado para interligar a intranet à Internet. Acerca da rede apresentada acima, julgue o seguinte item.
É correto afirmar que são usados pares de fios de cobre trançados para interligar os PCs aos hubs; os dados enviados por PC1 são propagados para PC2 mesmo que não se destinem ao PC2; os dados enviados por PC4 só são propagados para o PC7 se forem destinados ao PC7; os hubs usam endereços MAC para segmentar o tráfego; o firewall entre a intranet e a Internet não entende os protocolos das aplicações; ambas as placas de rede do roteador têm endereços na rede 10.0.0.0.
Ciência da Computação - Redes sem Fio - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com relação às redes de computadores sem fio, analise as afirmativas abaixo.
I. A tecnologia Buletooth permite conexões de média distância, até 2 Km.
II. O DFWMAC é um protocolo de acesso ao meio estabelecido pela norma IEEE 802.11.
III. Entre as funções de um Access Point (AP), estabelecidas na norma IEEE 802.11, estão a autenticação e a associação.
IV. O WAP (Wireless Application Protocol) é um protocolo que possui somente três níveis /camadas (física, rede e transporte).
V. Segundo a norma IEEE 802.11, uma célula em uma rede sem fio é uma divisão da área de cobertura desta rede, sendo que a cada célula é conhecida por BSA (Basic Service Área).
VI. Uma rede Ad Hoc é uma rede compostas por diversos BSS (Basic Service Set), com uma infraestrutura bem definida e um sistema de distribuição interligando os diversos AP´s (Access Point).
Das afirmativas acima, são verdadeiras, apenas,
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Redes wireless têm-se tornado cada vez mais comuns no dia-a-dia dos indivíduos e organizações, permitindo substancial redução de custos de instalação, quando comparadas com redes cabeadas. Ao lado dessa significativa vantagem, elas trazem especificidades que, se não forem adequadamente contornadas, podem vir a se constituir em sérias desvantagens. Com relação a uma rede local WLAN (wireless local area network) embasada no padrão IEEE 802.11 (Wi-Fi), assinale a opção correta.
O fading (desvanecimento) constitui uma da causas possíveis de perda de conexão, já que corresponde à redução de intensidade do sinal transmitido no ambiente considerado.
Suponha que a citada WLAN esteja integrada a Internet, utilizando o protocolo IP, na sua versão 4. Neste caso, esse protocolo já dispõe, de forma nativa, do adequado tratamento de mobilidade, não requerendo alterações ou complementos para o tratamento dessa funcionalidade.
Existem diversas variantes (subpadrões) do padrão IEEE 802.11, sendo que a utilização do espectro eletromagnético em qualquer uma dessas variantes requer licenciamento prévio (outorga) por parte da ANATEL.
O protocolo TCP, quando utilizado na sua forma tradicional, sem quaisquer alterações ou complementos, e em conjunto com a rede WLAN, não altera de forma significativa o desempenho dessa rede em relação a uma rede cabeada.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No que se refere a redes e tecnologias wireless, assinale a opção correta.
Em uma WLAN, o acesso sem fio por um canal compartilhado, para o qual o protocolo CSMA/CD tem sido empregado, apresenta resultados satisfatórios, o que permite uma boa convivência entre redes Ethernet e redes Wi-Fi.
Um access point (AP) constitui um componente indispensável para o funcionamento de uma rede ad hoc baseada no padrão IEEE 802.11, sendo o responsável por atividades de roteamento e de alocação de canais.
O protocolo WEP (wired equivalent privacy), com chaves criptográficas, por exemplo, de 40 bits, que foi criado para resolver o problema de segurança em redes WLAN, não é suficiente para torná-las totalmente seguras.
Enquanto uma WMAN cobre uma extensão comumente metropolitana (uma cidade), as WLAN usando padrão IEEE 802.11b e as WPAN com tecnologia Bluetooth cobrem áreas menores, embora possuam abrangência geográfica semelhante e difiram apenas nos protocolos empregados para o acesso ao meio.
A transferência de produtos entre as lojas da empresa será melhor representada em um Modelo E/R por meio de
Observe na figura a seguir o relacionamento entre as classes ClasseA e ClasseB
Este tipo de relacionamento pode ser originado por:
I. Uma variável local, do tipo ClasseB, usada em um método de ClasseA.
II. Uma variável do tipo ClasseB, com escopo global, usada em um método de ClasseA.
III. Um atributo de ClasseA referenciando um objeto da classe ClasseB.
IV. Um parâmetro do tipo ClasseB recebido por um método de ClasseA.
O número de afirmações corretas
0
1
2
3
4
Um banco de dados relacional possui um conjunto de regras que o define. Diga qual regra NÃO pode ser aplicada a um banco de dados relacional.
restrição de domínio.
restrição de chave (unicidade).
restrição de integridade de entidade (não nulo).
restrição de integridade referencial.
restrição de identificador de objetos
Assinale a alternativa que não representa uma das 12 regras definidas pelo Dr. Ted Codd para que um Banco de Dados seja considerado relacional.
A capacidade de manipular a relação base ou relações derivadas como um operador único se aplica somente à recuperação de dados.
Todo dado (valor atômico) pode ser acessado logicamente (e unicamente) usando o nome da tabela, o valor da chave primária da linha e o nome da coluna.
As relações de integridade específicas de um banco de dados relacional específica devem ser definidas em uma sub-linguagem de dados e armazenadas no catálogo (e não em programas).
Um banco de dados relacional deve gerenciar seus dados usando apenas suas capacidades relacionais.
A linguagem de manipulação de dados deve possibilitar que as aplicações permaneçam inalteradas estejam os dados centralizados ou distribuídos fisicamente.
As chaves denominadas estrangeiras, em um modelo físico de banco de dados relacional, têm o seguinte significado:
a chave estrangeira deve referenciar necessariamente uma chave primária de outra tabela, não podendo admitir valores nulos. A criação de um índice para esta chave é obrigatória.
a chave estrangeira deve referenciar necessariamente uma chave primária de outra tabela, podendo admitir valores nulos. A criação de um índice para esta chave não é obrigatória.
a chave estrangeira pode referenciar uma chave primária ou uma chave única de outra tabela, podendo admitir valores nulos. A criação de um índice para esta chave é obrigatória
a chave estrangeira pode referenciar uma chave primária ou uma chave única de outra tabela, não podendo admitir valores nulos. A criação de um índice para esta chave é obrigatória.
a chave estrangeira pode referenciar uma chave primária ou uma chave única de outra tabela, podendo admitir valores nulos. A criação de um índice para esta chave não é obrigatória.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens seguintes relativos a business intelligence e a datawarehousing. O modelo de dados relacional, define, entre outras coisas, um cálculo relacional orientado declarativamente e uma álgebra relacional orientada por procedimento. Embora o modelo relacional tenha reduzido o esforço do projetista de dados com relação ao armazenamento físico e ao acesso de dados, esse modelo tornou-se excessivamente centrado nos detalhes de baixo nível para a realização do trabalho de níveis superiores dos desenvolvedores, tornando-se particularmente de difícil uso para a definição de aplicações de suporte à tomada de decisão que dependam da agregação de dados complexos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...