Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para alternar entre os modos de exibição tela inteira e normal da janela do navegador no Microsoft Internet Explorer 8, você deverá pressionar a tecla:
F11
F12
F4
ALT+Z
Ciência da Computação - Software - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Você necessita criar uma rotina de backup de log, que permita que o usuário possa restaurar um backup dos dados especificando a data, hora, minuto e segundo em que os dados foram gravados no banco. Qual opção você deve manter habilitada para permitir que o backup dos logs sejam efetuados?
A opção Recovery Model do banco de dados deve estar selecionada como Simple.
A opção Recovery Model do banco de dados deve estar selecionada como Bulk-logged.
Durante a criação do backup a opção BackupLog deve ser especificada.
Durante a criação do backup a opção WITH TRUNCATE ONLY não pode ser especificada.
A opção Recovery Model do banco de dados deve estar selecionada como Full.
Ciência da Computação - Software - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
A utilização de navegadores de internet tem se tornado cada vez mais comum, não somente no uso doméstico, navegando em websites pela Internet, mas também nos ambientes corporativos, na utilização das Intranets, sistemas internos, controle de fluxo de trabalho e outras ferramentas. Quanto aos navegadores de internet mais conhecidos, é correto afirmar.
O Internet Explorer não vem integrado ao Windows, sendo necessário baixar e instalar sempre manualmente.
O Mozilla Firefox é um leitor de emails famoso e o seu navegador de internet é conhecido como Thunderbird.
É possível definir uma página padrão de acesso e também um proxy para filtragem de conteúdo tanto no Internet Explorer quanto no Mozilla Firefox.
O Opera é um editor de texto que suporta a leitura de páginas WEB somente para Intranet quando adquirido software de terceiros para isso.
Espera-se de um navegador de Internet/Intranet que este seja capaz de tocar sons e vídeos, mas a execução de Javascript ou HTML pode ser colocada em segundo plano.
Ciência da Computação - Software - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
O Windows possui uma ferramenta para leitura de e-mails offline padrão conhecida como Outlook Express, e sua versão corporativa chamada somente de Outlook. Qual das assertivas abaixo não pode ser considerada uma atividade que o Outlook possa realizar.
Receber emails por POP e enviar por SMTP, mas não pode usar IMAP por ser um protocolo proprietário da IBM.
Analisar arquivos de impressão e enviá-los para a impressora em lote.
Receber emails por IMAP e enviar por SMTP, pode-se utilizar conexões SSL/TLS quando necessário.
Receber emails por POP pela porta 150, e enviar por SMTP pela porta 26, sendo essas as portas padrão destes serviços.
Receber emails por IMAP e enviar por POP, sendo que o POP deve estar configurado para usar a porta 25.
Ciência da Computação - Software - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
SPAMs surgem da má utilização de sistemas de troca de mensagens através do meio eletrônico (e-mails). Servidores de E-Mail estão em constante guerra contra os malfeitores conhecidos como SPAMMERs (pessoas que enviam SPAM). Dado o cabeçalho abaixo (partes não importantes foram omitidas para facilitar a leitura) de um e-mail, assinale a resposta correta.
O e-mail foi marcado como SPAM pelo servidor de e-mail, mas o e-mail é válido e vem de uma origem confiável e não deveria ter sido classificado como SPAM, sendo considerado um falso positivo.
O e-mail vai cair na maioria dos antispam conhecidos por estar vinculado a um IP dinâmico e por isso não ter um reverso PTR válido.
As TAGs X-Spam no cabeçalho da mensagem significam que o e-mail em questão sempre vai ser classificado como SPAM, mesmo que o Score tivesse sido inferior ao threshold (gatilho superior) do antispam.
O servidor de e-mail que recebeu a mensagem é o Outlook Express 6.00.2900.2180.
A prioridade neste caso da TAG X-MSMail-Priority deveria ser: High para que o e-mail não fosse classificado como SPAM.
Ciência da Computação - Software - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
O Windows Server 2000/2003 possui diversos serviços que podem ser ativados facilmente através do sistema de gerenciamento de programas em Painel de Controle. Um destes serviços é o IIS (Internet Information Service), sobre este serviço é correto afirmar.
O IIS é o serviço de diretórios da Microsoft e com ele podemos inserir nomes para gerenciar as resoluções de DNS.
O IIS se integra ao serviço de firewall do Windows fornecendo uma interface web para o mesmo.
São liberadas no firewall a porta 80 e 443, uma vez que é finalizada a instalação do IIS.
O serviço de DNS só precisa ser instalado, se for necessário páginas dinâmicas em ASP/ASPX no IIS.
O IIS não pode executar páginas dinâmicas na linguagem PHP.
Ciência da Computação - Software - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Arquivos em lote, também conhecidos por scripts .bat, são utilizados para automatizar tarefas no Windows, e no Windows Server pode ser muito útil. Foi muito utilizado antigamente no DOS, como em casos que era necessário ativar o EMM386 para usar a memória expandida. Sobre scripts em lote é correto afirmar.
Podem ser executados somente com iteração do usuários e serão realizadas perguntas para cada passo executado dentro do script.
O Windows pode criar scripts .bat automaticamente com funcionalidades consideradas perigosas, como formatar o computador sem iteração do usuário.
Arquivos em lote podem ter comandos que permitam ou não ecoar mensagens na tela e podem ser agendados para execução futura.
Não devem ser utilizados para rotinas de backup simples, pois não é possível usar comandos de baixo nível como copy ou xcopy.
O Windows permite execução de arquivos em lote durante uma falha catastrófica do sistema (tela azul), para tentar recuperar seu estado atual.
Ciência da Computação - Software - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Sobre a arquitetura orientada a serviços é correto afirmar.
Clientes e servidores de Web Services devem ser sempre escritos na mesma linguagem de programação.
O problema da invocação remota de métodos utilizando-se o protocolo SOAP é o bloqueio das requisições no servidor por restrições de segurança e firewalls.
Web Service Description Language (WSDL) segue o padrão XHTML para descrever os serviços web.
O serviço UDDI (Universal Description Discovery and Integration) garante a troca de mensagens entre os Web Services.
A sintaxe de XML usada nas tecnologias dos Web Services especifica como os dados são representados, define como os dados são transmitidos e como os serviços são publicados e descobertos.
A confiabilidade especificada para um software aplicativo é
um mecanismo de teste de desempenho.
um mecanismo de teste de estresse.
uma restrição de escopo.
um requisito funcional.
um requisito não-funcional.
Deployment, no Processo Unificado, entra em ascensão na fase
Requirements e tem seu auge na fase Transition.
Construction e tem seu auge na fase Transition.
Transition e tem seu auge na fase Implementation.
Elaboration e tem seu auge na fase Construction.
Inception e tem seu auge na fase Elaboration.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...