Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Nas questões 61 até 68 considere um banco de dados constituído pelas tabelas Aluno, Curso e Matrícula, mostradas abaixo juntamente com suas respectivas instâncias. Alunos são matriculados em cursos de acordo com os registros da tabela Matrícula. Tanto aqui como nos resultados apresentados nas questões, valores em branco representam nulos.
Considere ainda que as tabelas foram definidas pelos seguintes comandos SQL:
Considerando-se que o esquema relacional apresentado esteja normalizado até a forma normal Boyce-Codd e assim permaneça, o comando SQL
alter table matrícula
add constraint matx unique(aluno_ID);
NÃO permite supor a existência da seguinte dependência funcional:
aluno_ID sigla;
aluno_ID ano;
aluno_ID ano, sigla;
sigla aluno_ID;
sigla, ano denominação, ano.
Assinale o item que NÃO tem relação com switches nível 2:
uso da tecnologia store-and-forward;
alguns modelos possibilitam empilhamento;
uso do protocolo spanning tree para evitar loops;
uso de protocolo RIP para encaminhamento de pacotes;
realiza segmentação da rede.
A porta utilizada pelo protocolo DNS para realizar a transferência de zonas é:
tcp/22;
tcp/25;
tcp/53;
udp/22;.
udp/53.
O protocolo FTP, na configuração padrão, utiliza duas portas, a tcp/21 e tcp/20. Esta última é usada para:
envio de comandos e controles para o servidor;
transferência efetiva dos dados;
envio de mensagens de erro por parte do servidor;
permitir autenticação do usuário;
servir como canal alternativo (redundância) para transferência dos dados.
O cabeamento UTP categoria 5e é indicado quando temos necessidade de uma rede local com velocidade de até:
10 Mbps;
100 Mbps;
200 Mbps;
1 Gbps;
10 Gbps.
Para uma estação obter dinamicamente endereço IP em uma rede local, utilizamos o protocolo:
SLIP
ARP
SNMP
NTP
DHCP
Uma vulnerabilidade presente no protocolo TCP/IP é:
permitir que pacotes IP transitem indefinidamente pela rede;
não realizar checksum nos cabeçalhos das mensagens IP;
não garantir integridade das mensagens no protocolo de transporte TCP;
não realizar retransmissões no protocolo de transporte TCP;
não realizar autenticação das mensagens IP recebidas.
Ciência da Computação - Arquitetura de Computadores - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Em uma aplicação em 3 camadas, uma arquitetura muito usada é a denominada:
dados, regras, aplicação
apresentação, dados, modelo
regras, controle, negócio
modelo, visualização, controle
visualização, regras, aplicação
Os pacotes são encapsulados em quadros na seguinte camada do modelo OSI:
enlace;
rede;
transporte;
sessão;
apresentação.
"Preconceitos e dificuldades à parte, cada vez mais o acúmulo de duas profissões ganha novos adeptos."
As palavras acima em destaque podem ser substituídas, sem prejuízo do sentido da oração, respectivamente, pelas que estão na alternativa
obstáculos a junção partidários
impedimentos o aumento adequados
apertos a soma concursantes
facilidades a divisão antagonistas
situações a diversificação candidatos
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...