Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE)

Lista completa de Questões de Ciência da Computação da Núcleo de Computação Eletrônica UFRJ (NCE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Para verificar a integridade do banco de dados do Microsoft Exchange Server, podemos executar o utilitário:

  • A. RPCPING
  • B. ISINTEG
  • C. INTCHECK
  • D. DBCHECK
  • E. INTEGDB

Considere o exemplo abaixo para responder às questões de 26 até 28.

 

Com relação ao esquema acima, pode-se afirmar que:

  • A.

    CodAtendimento não pode ser chave estrangeira na tabela Viagem porque faz parte da chave primária;

  • B.

    CodConvênio é uma chave estrangeira na tabela Atendimento;

  • C.

    Sequência é uma chave estrangeira na tabela Viagem;

  • D.

    o atributo Sequência caracteriza um auto-relacionamento na tabela Viagem:

  • E.

    CodPaciente nunca pode assumir valores nulos na tabela Atendimento porque é uma chave estrangeira

Em relação às tecnologias de middleware baseadas na metáfora de filas (message and queuing middleware), é INCORRETO afirmar que:

  • A.

    É possível filtrar as mensagens antes do seu processamento;

  • B.

    É possível enviar mensagens mesmo na presença de falhas na rede;

  • C.

    É possível enviar mensagens para vários destinatários;

  • D. É possível intercambiar mensagens de forma assíncrona;
  • E.

    É possível enviar e transmitir mensagens de forma síncrona.

Os limites de armazenamento no Microsoft Exchange Server 5.5 podem ser definidos nos seguintes níveis:

  • A. apenas individualmente, para cada usuário;
  • B. apenas para todo o banco de dados, ou seja, um único limite para todos os usuários;
  • C. podem ser definidos individualmente, para cada usuário, e globalmente, para todos os usuários;
  • D. podem ser definidos para cada usuário, para grupos de usuários (user groups) e para listas de distribuição (distribution lists);
  • E. podem ser definidos apenas individualmente, para cada usuário, e para listas de distribuição (distribution lists).

Na definição abaixo, X é uma estrutura de dados e A,B,C elementos componentes desta estrutura:

X = [ {A} | B+C ]

Considere as seguintes ocorrências de dados:

I. X = A A A

II. X = A B C

III. X = B C A

IV. X= B C

V. X = B C B C

As ocorrências compatíveis com a definição estrutural são:

  • A.

    somente as dos itens I, II e III;

  • B.

    somente as dos itens II, IV e V;

  • C.

    somente as dos itens I e IV;

  • D.

    somente as dos itens III e IV;

  • E.

    itens I, II, III, IV e V.

Uma única mensagem de 1 MB enviada para 100 usuários no mesmo Microsoft Exchange Server causa a seguinte ação por parte do servidor:

  • A. o armazenamento de 100 cópias da mensagem no database, ocupando 100 MB. Todos os 100 usuários têm o seu espaço de armazenamento individual aumentado em 1 MB;
  • B. o armazenamento de 100 cópias da mensagem no database, ocupando 100 MB. Apenas o primeiro usuário a receber a mensagem tem o seu espaço de armazenamento aumentado em 1 MB;
  • C. o armazenamento de apenas uma cópia da mensagem, com 100 ponteiros para esta mensagem mantidos no database. O espaço ocupado por esta mensagem (1 MB) é rateado por todos os usuários que a receberam;
  • D. o armazenamento de apenas uma cópia da mensagem, com 100 ponteiros para esta mensagem mantidos no database. Apesar de gastar apenas 1 MB de armazenamento, todos os 100 usuários tem o seu espaço de armazenamento individual aumentado em 1 MB;
  • E. o armazenamento no database de 10 cópias da mensagem, uma vez que o servidor é capaz de manter apenas 10 ponteiros para cada mensagem. Apesar de gastar apenas 10 MB de armazenamento, todos os 100 usuários têm o seu espaço de armazenamento individual aumentado em 1 MB.

Observe o seguinte diagrama de transição de estados. Suponha que o sistema se encontra no estado Estado0, e que ocorra a seguinte seqüência de eventos:

a b c b b b c a

 O estado do sistema após a ocorrência destes eventos é:

  • A.

    Estado0

  • B.

    Estado1

  • C.

    Estado2

  • D.

    Estado3

  • E.

    Estado4

Ao ser habilitado o protocolo POP3 no servidor Exchange:

  • A. torna-se possível que um cliente autenticado no servidor possa buscar mensagens usando este protocolo;
  • B. este servidor será capaz de enviar mensagens eletrônicas para outros servidores através da Internet;
  • C. este servidor poderá buscar informações em newsgroups da USENET através da Internet;
  • D. será possível o acesso a este servidor através de páginas web;
  • E. este servidor não poderá mais receber mensagens eletrônicas

Em um servidor Exchange, quando habilitada a opção "Database Circular Logging":

  • A. o servidor passa a utilizar os arquivos de log em outro servidor na mesma rede;
  • B. o transaction log fica limitado a apenas 500 KB com objetivo de liberar espaço no servidor;
  • C. apenas um pequeno número de logs é mantido e os antigos logs são removidos assim que os novos são criados;
  • D. apenas as transações mais importantes ficam armazenadas no arquivo de log;
  • E. o servidor deixa de utilizar arquivos de log até que a opção seja desabilitada.

No Microsoft Exchange 5.5 podem ser criados dois tipos de "monitors" para monitorar o desempenho do servidor. Esses dois tipos são:

  • A. Database monitor e Logging monitor;
  • B. Message monitor e File monitor;
  • C. Internal monitor e External monitor;
  • D. Server monitor e Link monitor;
  • E. Communications monitor e Performance monitor.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...