Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O utilitário do Windows XP que permite que você exiba, procure e altere as configurações no Registro do seu sistema é o:
Considere a situação abaixo:
- Dois servidores públicos, "X" e "Y", casados, possuem uma conta bancária conjunta, com um saldo credor de R$ 500,00 (quinhentos reais), resolvem, em um mesmo dia, retirar cada um os R$ 500,00 não comunicando o outro da transação, utilizando para isso seus cartões magnéticos em agências diferentes.
A relação entre o início e o término das transações de cada um dos servidores, no tempo, é representada através do seguinte diagrama:
►Com base no diagrama apresentado e sabendo-se que o(s) arquivo(s) que contêm os dados referentes à conta bancária não está bloqueado, ocorrerá o seguinte:
Os R$ 500,00 reais serão retirados pelo servidor "X".
Os R$ 500,00 reais serão retirados pelo servidor "Y".
Cada um dos servidores conseguirá retirar R$ 250,00 reais.
A transação do servidor "X" será interrompida ao iniciar a do servidor "Y".
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao protocolo OSPF v2, julgue os próximos itens.
O protocolo OSPF v2 suporta operação em hierarquia, diferentemente do protocolo RIP.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao protocolo OSPF v2, julgue os próximos itens.
O OSPF v2 é um protocolo que pode ser corretamente utilizado em sistemas autônomos (autonomous system).
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao protocolo OSPF v2, julgue os próximos itens.
Em um pacote OSPF v2, o campo Router ID identifica todos os roteadores do caminho do pacote.
Com relação ao Microsoft Excel, considere:
I. Para mover ou copiar dados de uma planilha já existente para uma nova, basta clicar com o botão direito do mouse na guia da planilha, clicar em Mover ou Copiar e escolher a opção desejada.
II. Caso a barra de ferramentas Gráfico não esteja ativa na janela, basta clicar em Exibir e em seguida em Gráfico.
III. Para calcular a mediana entre células, a sintaxe a ser utilizada é MEDIA (primeira célula:última célula).
É correto o que se afirma APENAS em
Com relação ao Internet Explorer, considere os itens abaixo.
I. Nas configurações de segurança, o usuário poderá configurar o logon automático somente na zona da intranet.
II. Para alterar o nível de segurança de uma zona, é preciso ir ao menu Ferramentas, clicar em Opções da Internet, clicar na guia Segurança, clicar na zona onde se deseja alterar o nível de segurança, selecionar o nível e clicar em OK.
III. Para restaurar as configurações de segurança padrão, basta seguir os passos descritos no item II até a opção Segurança, clicar em Nível Padrão e em seguida em OK.
É correto o que se afirma em
I, apenas.
III, apenas.
I, II e III.
II e III, apenas.
I e II, apenas.
Para acessar manualmente as configurações de Proxy no Mozzila Firefox, o caminho correto é:
Ferramentas>Opções>Geral>Configurar Conexão>Configuração Manual de Proxy.
Ferramentas>Opções>Conexões>Configurar Conexão>Configuração Manual de Proxy
Ferramentas>Opções>Geral>Configuração Manual de Proxy.
Arquivo>Propriedades>Geral>Configurar Conexão>Configuração Manual de Proxy.
Arquivo>Propriedades>Conexões>Configurar Conexão>Configuração Manual de Proxy.
Quanto aos tipos de mídia existente no mercado para backup corporativo, é correto afirmar:
A capacidade de um DVD para backup corporativo pode chegar a 700 GB.
Existem atualmente três tipos de backups corporativos: a Fita, o DVD ou CD e o D2D.
A capacidade de armazenamento das fitas existentes no mercado pode chegar até 10 GB.
Diferentemente das fitas, a tecnologia D2D (armazenagem em disco) pode ser monitorada constantemente, tornando-a mais confiável contra falhas.
Por ser uma mídia de acesso aleatório, a fita pode proporcionar que o dado onde usuário queira localizar seja encontrado rapidamente.
Os comandos que podem ser feitos dentro de um trigger são os mesmos que podem ser feitos dentro de
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...