Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O serviço Active Directory estará disponível em uma instalação do Windows 2000 Server se o sistema de arquivos for

  • A. FAT, somente
  • B. FAT 32, somente
  • C. NTFS, somente
  • D. FAT ou FAT 32.
  • E. FAT32 ou NTFS.

A máscara 255.255.0.0 é uma máscara de sub-rede padrão para redes da classe:

  • A.

    A

  • B.

    B

  • C.

    C

  • D.

    D

  • E.

    E

Assinale a opção que apresenta uma instrução que permite declarar uma variável em um módulo do Access 2000:

  • A.

    Const

  • B.

    Define

  • C.

    Dim

  • D.

    Struct

  • E.

    Var

Sobre o Access 97 é INCORRETO afirmar que:

  • A.

    o recurso de compactação do banco de dados permite desfragmentar seu arquivo e liberar espaço em disco.

  • B.

    o tipo de dados AutoNumeração permite criar, nas tabelas, campos que armazenam automaticamente um número exclusivo para cada registro adicionado à tabela.

  • C.

    após criptografar um banco de dados este fica inacessível aos usuários devendo ser descriptografado para ser utilizado novamente.

  • D.

    um administrador do banco de dados do Acces 97 pode conceder permissões específicas sobre os objetos do banco para usuários individuais e grupos de usuários.

  • E.

    os dados de uma tabela ou consulta no Access 97 podem ser exportados para diversos formatos como dBase III e Paradox.

As bases de informações de gerenciamento utilizadas pelo SNMP são chamadas:

  • A.

    MIB.

  • B.

    SLIP.

  • C.

    CMIP.

  • D.

    ISDN.

  • E.

    LDAP.

O ataque smurf a redes de computadores é caracterizado pelo envio de pacotes ICMP ECHO falsificados para o endereço de broadcast de uma rede amplificadora. Este ataque pode ser classificado como sendo do tipo:

  • A.

    Cavalo de Tróia.

  • B.

    Furto de Web.

  • C.

    Porta dos fundos.

  • D.

    Recusa de serviço.

  • E.

    Seqüestro de sessão.

Um analista precisa criar campos em uma tabela do SQL Server 2000 para armazenar tipos de dados BLOB. Assinale a opção que apresenta dois tipos de dados do SQL Server que podem ser utilizados pelo analista.

  • A. image e text.
  • B. ntext e nvarchar.
  • C. real e float.
  • D. tinyint e bigint.
  • E. varchar e varbinary.

O Red Hat é uma distribuição do sistema operacional:

  • A.

    AIX.

  • B.

    Linux.

  • C.

    Solaris.

  • D.

    Novell.

  • E.

    Microsoft.

Qual o servidor Web da Microsoft relacionado abaixo, que pode ser executado no Windows NT 4.0 Server e no Windows 2000 Server?

  • A.

    Apache.

  • B.

    Excange.

  • C.

    IIS.

  • D.

    iPlanet.

  • E.

    Netscape Navigator.

Para um recurso compartilhado no Windows 98 com controle de acesso no nível de usuário, que tipos de acesso é possível atribuir?

  • A.

    Acesso completo ou Depende de senha.

  • B.

    Acesso completo ou Somente leitura.

  • C.

    Depende de senha, Acesso completo ou Somente leitura

  • D.

    Depende de senha, Acesso completo ou Acesso personalizado.

  • E.

    Somente leitura, Acesso completo ou Acesso personalizado.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...