Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. roteador − servidores − Fast Ethernet − IEEE 802.11.
  • B. gateway − switches − IEEE 8802 − W Ethernet.
  • C. switch − gateways − FDDI − Bluetooth.
  • D. roteador − switches − Gigabit Ethernet − ATM.
  • E. switch − servidores − Frame Relay − VLAN.

  • A. TCP/IP − TCP − IP − TCP/IP − cliente − servidor − hosts
  • B. cliente-servidor − servidor − cliente − cliente-servidor − cliente − servidor − sites
  • C. distribuída − protocolo TCP − protocolo IP − TCP/IP − cliente − servidor − URLs
  • D. cliente-servidor − cliente − servidor − TCP/IP − servidor − cliente − domínios
  • E. TCP/IP − cliente − servidor − cliente-servidor − servidor − cliente − URLs

Na figura, o navegador web necessita utilizar um protocolo para acessar dados que estão nos locais da WWW. Considere: I. O protocolo mais utilizado é o HTTPS. Este protocolo utiliza os serviços do TCP na porta 80. Funciona como uma combinação dos protocolos FTP e SNMP, pois permite a transferência de arquivos e usa serviços FTP. O HTTPS permite o uso de servidores proxy. II. Um servidor proxy mantém cópias das respostas e solicitações recém-transmitidas. Ao receber uma solicitação, verifica seu cache. Se a resposta não estiver armazenada no cache, retransmite a solicitação para o servidor web correspondente. Respostas que chegam dos servidores web são enviadas para o servidor proxy e armazenadas para futuras solicitações de outros clientes. III. A transferência efetiva de e-mails é realizada por meio de agentes de transferência de mensagens (MTAs − Message Transfer Agents). Para enviar e-mails, um sistema de correio eletrônico utiliza um cliente MTA e, para receber, um servidor MTA. O protocolo que define os procedimentos de comunicação entre um cliente e um servidor MTA é o SMTP. O serviço SMTP é instalado por padrão com o serviço POP3 para fornecer serviços de e-mail completos. Está correto o que se afirma APENAS em

  • A. I e II.
  • B. III.
  • C. II.
  • D. I e III.
  • E. II e III.

Considere as seguintes afirmações sobre modelagem Entidade-Relacionamento: I. Relacionamentos n x m podem ser substituídos por uma entidade. II. Relacionamentos 1x1 podem ser eliminados, unificando-se as entidades. III. No caso da necessidade que um relacionamento seja mantido no histórico, é necessário criar atributos que indiquem a validade desse relacionamento. Está correto o que consta em

  • A. I, II e III.
  • B. I e III, apenas.
  • C. II e III, apenas.
  • D. I e II, apenas.
  • E. III, apenas.

  • A. possui um dependência parcial da chave.
  • B. a linha contém itens repetitivos.
  • C. as linhas da tabela não são unívocas.
  • D. possui atributos multivalorados.
  • E. possui uma dependência transitiva.

O comando em SQL utilizado para criar a tabela, é

  • A. ALTER TABLE Cadastro (ID TEXT, Nome VARCHAR, Idade INT);
  • B. CREATE INTO TABLE Cadastro VALUES(ID INTEGER, Nome TEXT, Idade TEXT);
  • C. CREATE TABLE Cadastro (ID INTEGER, Nome VARCHAR(30), Idade INTEGER);
  • D. CREATE Cadastro (ID INT PRIMARY KEY, Nome TEXT, Idade INT);
  • E. CREATE Cadastro NAMES (ID, Nome, Idade) TYPES(INT, TEXT,INT);

O comando SQL utilizado para inserir a segunda linha apresentada na tabela é

  • A. UPDATE TABLE Cadastro INSERT (2, 'Antônio Silva', 36);
  • B. ALTER TABLE Cadastro SET LINE 2 = 'Idade’;
  • C. UPDATE TABLE Cadastro SET Nome = 'Antônio Silva', Idade = 36 WHERE ROW = 2;
  • D. INSERT INTO Cadastro VALUES (2,'Antônio Silva',36);
  • E. INSERT INTO Cadastro VALUES('Antônio Silva',36) WHERE Id = 2;

Um conceito muito utilizado em gerenciamento de memória em sistemas operacionais, é o de alocação de endereço virtual. Cada página de endereçamento virtual pode estar em três estados: inválida, reservada ou comprometida. Considere: I. Uma página inválida está atualmente mapeada para um objeto de seção de memória, e uma referência a ela causa uma falta de página que acarreta uma violação de acesso. II. Uma vez que o código ou os dados estejam mapeados em uma página virtual, diz-se que essa página está comprometida. III. Uma página virtual reservada é inválida, mas com a particularidade de que os endereços virtuais nunca serão alocados pelo gerenciador de memória para nenhum outro propósito. Está correto o que consta APENAS em

  • A. III.
  • B. I e III.
  • C. I e II.
  • D. II.
  • E. II e III.

No Windows Server 2008 R2, para dispositivos de armazenamento que dão suporte a T10 Trim, o NTFS envia uma notificação ao dispositivo quando arquivos são excluídos. Se um dispositivo der suporte a este recurso, conforme definido no comando Data Set Management do protocolo ATA, o NTFS enviará a notificação quando arquivos forem excluídos e for seguro apagar o armazenamento que dá suporte a esses arquivos. Este tipo de tecnologia é indicada para discos

  • A. que ainda não possuem suporte a endereçamento 64 bits.
  • B. virtuais, como os discos criados para o HYPER-V.
  • C. SSD (discos de estado sólido).
  • D. óticos com grande capacidade de armazenamento, como a mídia Blu-Ray.
  • E. que trabalham com espelhamento (mirroring), comumente utilizado na tecnologia conhecida como RAID 1.

No Red Hat Linux, há três tipos diferentes de permissões para arquivos, diretórios e aplicações. Estas permissões são usadas para controlar os tipos de acesso permitidos. São usados símbolos diferentes de caractere para descrever cada permissão em uma listagem de diretórios. São usados: r para a permissão de leitura, w para a permissão de escrita e, para a permissão de execução de um arquivo, é atribuída a letra

  • A. e.
  • B. x.
  • C. p.
  • D. a.
  • E. l.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...