Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No aspecto técnico, os dispositivos de rede mais confiáveis são os
que têm o MTBF mais baixo, mas de origem importada.
que têm o MTBF mais alto, independentemente da origem.
que têm alto custo, independentemente do MTBF.
importados, independentemente do MTBF.
que têm o MTBF mais baixo, independentemente da origem.
Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:
checagem de paridade ou checagem por redundância cíclica.
checagem de paridade ou soma de verificação.
checagem de paridade ou checagem por redundância longitudinal.
soma de verificação ou checagem por redundância longitudinal.
soma de verificação ou checagem por redundância cíclica.
Considere:
− RelVar como a representação de um conjunto de pares ordenados de domínio e nome que serve como cabeçalho em uma relação;
− DF significando dependência funcional;
− A notação matemática para o modelo relacional.
Dado o enunciado: Seja R uma RelVar, seja X qualquer subconjunto dos atributos de R e seja A qualquer atributo isolado de R. Então, R está na 3FN se e somente se, para cada DF X → A em R, pelo menos uma das possibilidades a seguir é verdadeira:
I. X contém A;
II. X é uma superchave;
III. A está contido em uma chave candidata de R.
A definição da FNBC (Boyce/Codd) é obtida a partir deste enunciado da 3FN descartando somente
as possibilidades I e III.
a possibilidade I.
a possibilidade II.
a possibilidade III.
as possibilidades I e II.
Integram os ativos de informação:
I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.
II. papel, mensagens, textos, informações de funcionários e arquivos de aço.
III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.
IV. salas de arquivos, depósitos de mídias, computadores, servidores, roteadores, nobreaks e racks.
Está correto o que consta em
I, II, III e IV.
I, II e IV, apenas.
I e IV, apenas.
II, III e IV, apenas.
II e IV, apenas.
NÃO se trata de uma característica do LDAP:
organização de servidores de forma hierárquica.
substituição dos bancos de dados relacionais.
multiplataforma.
padrão aberto.
grande escalabilidade.
Os tipos de operações do LDAP podem ser agrupadas em
5 categorias.
4 categorias.
2 categorias.
7 categorias.
3 categorias.
Em relação ao ILM (Information Lifecyle Management), considere:
I. O papel do ILM é o de permitir uma gestão do ciclo de vida da informação, impondo uma perspectiva orientada para a informação e que especifica os aparatos tecnológicos em função dos requisitos que as necessidades de informação exigem, a cada passo do ciclo de vida.
II. O ILM pode ser considerado uma estratégia para alinhar a infraestrutura de TI aos requisitos do negócio com base no valor das informações que, ao longo do tempo, mudam de valor, e a infraestrutura que as suporta também deveria variar conforme o ciclo de vida da informação.
III. O custo total de propriedade (TCO) é um dos parâmetros considerados nas estratégias do ILM e recomenda que os ambientes de infraestrutura ofereçam um mesmo nível de serviço para toda e qualquer aplicação, com o objetivo de minimizar custos.
IV. O uso de uma estrutura de armazenamento, que possua diferentes níveis de capacidade e throughput, deve considerar a coexistência dos dados online com aqueles mais antigos, para não comprometer os índices de SLA.
É correto o que consta APENAS em
II e IV.
I e II.
I, III e IV.
II, III e IV.
I, II e III.
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
A tecnologia USB (Universal Serial Bus) é uma tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de equipamentos. Sobre esta tecnologia são feitas as seguintes afirmativas:
I. Qualquer dispositivo compatível com o USB usa padrões definidos de conexão.
II. A maioria dos dispositivos que usam USB não precisa ser ligada a uma fonte de energia, já que a própria conexão USB é capaz de fornecer energia.
III. USB A, USB B, Mini-USB e Micro-USB são tipos de conectores USB encontrados no mercado.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
II e III
I, II e III
I e III
I e II
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
A correta configuração de um servidor de correio eletrônico garante o uso adequado com um mínimo de lixo eletrônico (spam). Com relação a configuração deste tipo de servidor são realizadas as seguintes afirmações:
I. Caso tenha um relay aberto, usuários externos poderão enviar spam através do seu servidor e você poderá ser cadastrado em listas negras.
II. Listas negras DNSBL (Domain Name System Blacklists) auxiliam no combate ao spam, sendo recomendável o seu uso.
III. SpamAssassin é um programa de computador utilizado como filtro de spam.
Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:
I e III
I e II
II e III
I, II e III
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
O padrão de combinação de cores para impressoras jato de tinta é:
CMYK
HSB
RGB
PANTONE
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...