Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere a relação 1:N entre cliente e seus pedidos e a necessidade de exclusão de um determinado cliente. A fim de manter informações históricas sobre pedidos já efetuados, independentemente da existência do cliente que os fez, deseja-se que aqueles pedidos já efetuados pelo cliente excluído não sejam apagados. As chaves primárias de ambas e em cada tabela são definidas como única. Em um banco de dados relacional normalizado até a 3FN, o atendimento de tal requisito pode ser obtido por meio de
restrição de chave estrangeira on delete set null.
colocação de uma constante (ex. '9999') nas chaves primárias dos pedidos do cliente excluído.
colocação de uma constante (ex. '9999') nas chaves primárias de cada cliente excluído.
não limpeza das chaves estrangeiras dos pedidos, existentes na tabela do cliente.
restrição de chave estrangeira on delete cascade.
Processo Padronizado e Consistente e Processo Previsível e Controlado referem-se, respectivamente, aos níveis de maturidade CMM
Gerenciado e Otimizado.
Repetível e Otimizado.
Otimizado e Repetível.
Definido e Gerenciado.
Repetível e Definido.
Os objetos de diretiva de grupo são documentos contendo um conjunto de configurações de diretiva de grupo, criados por um utilitário do Windows denominado
console de diretiva.
assistente de diretiva.
active diretory.
snap-in.
MMC.
Em relação à organização, à arquitetura e aos componentes funcionais de computadores, é correto afirmar que
o termo SCSI define uma interface paralela padrão de alta velocidade, muito utilizada para conectar hardwares periféricos, principalmente discos rígidos.
a IDE é um tipo de interface serial de alta velocidade cujos circuitos eletrônicos do controlador residem na própria unidade, eliminando a necessidade de uma placa adaptadora separada da unidade de disco.
um driver de rede é uma placa de circuito que fornece a interface física, isto é, um conector e o hardware para permitir que um computador acesse uma rede.
BIOS é o circuito de apoio ao hardware do computador, que cuida do gerenciamento do uso de memória cache, do controle do buffer de dados e da interface com a CPU, etc
o chipset é um pequeno programa armazenado na memória ROM da placa-mãe, responsável por iniciar a ativação dos dispositivos eletrônicos do computador, contar e verificar a memória RAM e dar início ao processo de boot.
Se qualquer não-conformidade for encontrada como um resultado da análise crítica nas áreas sobre o cumprimento das políticas e normas de segurança da informação, NÃO convém que os gestores
determinem as causas da não-conformidade.
determinem e implementem ação corretiva apropriada.
analisem criticamente a ação corretiva tomada.
avaliem a necessidade de ações para assegurar que a conformidade não se repita.
registrem os resultados das análises e das ações corretivas e que esses registros sejam mantidos.
Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de
WEP.
SSL.
SSH.
VPN.
UCE.
Os logs de um sistema serão úteis para um administrador se forem tão detalhados quanto possível, sem no entanto gerar dados em excesso. Para tal, os administradores devem ter especial atenção
no armazenamento on-line de logs.
no armazenamento off-line de logs.
na geração de logs.
na monitoração de logs.
na utilização de um loghost.
O ciclo de processamento busca-execução realizado por uma CPU, é medido e regulado especificamente
pela RAM.
pelo HD.
por registradores.
pelas configurações regionais.
pelo clock.
Os mecanismos IPC disponíveis, tais como Sinais, Pipes, Soquetes, Mensagens, Memória compartilhada e Semáforos de System V, são implementados no núcleo do Linux pelo subsistema primário
Sistemas de arquivos.
Sistema de comunicação interprocessos.
Gerenciador de processo.
Gerenciador de memória.
Gerenciador de E/S.
Alguns valores do cabeçalho IP podem ser legitimamente modificados enquanto um pacote atravessa a rede de comunicação e isso invalidará o processo de autenticação. Para evitar esse problema, além de outras providências, o algoritmo de hashing é aplicado no pacote IP com certos campos- chave (TTL, ToS, Checksum e Flags) preenchidos totalmente com
0.
1.
9.
X.
F.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...