Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para responder às questões de números 13 a 20, assinale na folha de respostas, a alternativa correta em relação ao assunto indicado.
Protocolo TCP/IP.
Uma rede classe C possui maior endereçamento disponível para estações do que uma rede classe A.
Uma rede classe B possui maior endereçamento disponível para estações do que uma rede classe C.
Uma rede classe A possui máscara de rede padrão 255.255.255.0.
Uma rede classe B possui maior endereçamento disponível para estações do que uma rede classe A.
Uma rede classe C possui máscara de rede 255.255.255.255.
A criação e a manipulação de dados em tabelas relacionais são operações normalmente realizadas pela linguagem
SQL - Server.
DML - Data Manipulation Language.
DDL - Data Definition Language.
DBMS - Data Base Management System.
SQL - Structured Query Language.
O MS-Access 2000 possui seções para estruturar relatórios que podem ser combinados em até
7 tipos, sendo 3 cabeçalhos, 3 rodapés (de relatório, de página e de grupo) e 1 detalhe.
5 tipos, sendo 2 cabeçalhos, 2 rodapés (de relatório e de grupo) e 1 detalhe.
5 tipos, sendo 2 cabeçalhos, 2 rodapés (de página e de grupo) e 1 detalhe.
3 tipos, sendo 1 cabeçalho, 1 rodapé (de relatório) e 1 detalhe
3 tipos, sendo 1 cabeçalho, 1 rodapé (de página) e 1 detalhe.
Para responder às questões de números 13 a 20, assinale na folha de respostas, a alternativa correta em relação ao assunto indicado.
Aplicações e protocolo TCP/IP.
UDP/IP, assim como o TCP/IP, é um protocolo orientado à conexão.
A aplicação Terminal Virtual é tradicionalmente fornecida pelo protocolo FTP.
O protocolo SMTP é responsável pelo gerenciamento de redes, sendo adotado como padrão em diversas redes TCP/IP.
O protocolo HTTP é muito ágil, permitindo um acesso rápido e seguro a páginas em ambiente Web.
DHCP é um protocolo que permite atribuição de IPs de forma dinâmica em uma rede TCP/IP.
No MS Access 2000, adicionando-se uma ação AplicarFiltro será criada uma macro da categoria
Importar e exportar.
Manipulação de objetos.
Dados em formulários e relatórios.
Execução.
Miscelânea.
Para responder às questões de números 13 a 20, assinale na folha de respostas, a alternativa correta em relação ao assunto indicado.
Protocolo TCP/IP e segurança de redes.
Uma boa sugestão na configuração de um firewall é permitir que responda a pacotes padrão ECHO ("ping"), permitindo que um administrador facilmente verifique seu funcionamento.
Um firewall deve bloquear a porta TCP 443, com vistas ao incremento da segurança;
O uso protocolo Telnet deve ser evitado, pois o mesmo não proporciona acesso seguro a máquinas remotas em um ambiente TCP/IP.
Um administrador de redes TCP/IP deve evitar que os registros dos equipamentos ("logs") sejam armazenados, visto que tal configuração contribuindo para a rápida ocupação dos espaços em disco dos equipamentos, reduz o desempenho geral do ambiente.
O endereço IP 127.0.0.1 é especial; se executarmos um comando "ping 127.0.0.1", teremos como resposta a varredura de todas as máquinas de uma rede.
Com relação a banco de dados é necessário distinguir claramente entre esquema de banco de dados e a instância no banco de dados. Esta distinção pode ser descrita da seguinte forma:
O conceito de instância de relação corresponde, em linguagem de programação, à noção de definição de tipos.
Um conceito de um esquema de banco de dados corresponde, em linguagem de programação, à noção de definição das entidades e hierarquia dos relacionamentos.
A instância no banco de dados pode ser descrita como uma foto dos dados num determinado momento.
O conteúdo de uma instância de relação não pode mudar com o tempo, quando esta relação for atualizada.
No conceito de um esquema de banco de dados, a noção de definição das entidades e relacionamentos leva em conta a dependência dos dados aos processos.
As variáveis Access visíveis somente no procedimento onde foram declaradas são do tipo declaração
Function.
Global.
String.
Dim.
Sub.
Observe as colunas:
I. IEEE 802.3 1. Wireless
II. IEEE 802.5 2. Isochronous LAN
III. IEEE 802.7 3. Ethernet
IV. IEEE 802.9 4. Token Ring
V. IEEE 802.11 5. Broadband LAN
No que se refere a tecnologias de redes de computadores, são corretas as associações
I-3, II-5, V-1
I-3, III-2, IV-1
II-4, III-5, IV-2
II-5, III-2, V-4
III-1, IV-3, V-4
Num projeto de banco de dados relacional, quando uma entidade não possui, entre seus atributos, um que por si só seja suficiente para identificar univocamente uma ocorrência,
deve-se escolher outra entidade que possua tal atributo.
deve sempre ser possível que a combinação de dois ou mais atributos tenha a capacidade de se constituir numa chave primária.
qualquer chave estrangeira pode assumir o papel de chave primária.
o relacionamento entre as entidades ocorrerá por meio de chaves secundárias.
diz-se que essa entidade tem integridade referencial.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...