Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os próximos itens, acerca de jQuery, HTML, XML e XLST.
Em jQuery, o método hide() permite ocultar elementos HTML. Assim, a sintaxe correta para ocultar o elemento corrente é $(this).hide() e, para ocultar todos os elementos
da página, é $("
").hide().
Uma das opções para a criação de um banco de dados Oracle se dá pela utilização do Database Configuration Assistant (DBCA). Em uma das páginas de configuração desse assistente é possível listar as funcionalidades padrão do banco de dados, como Oracle JVM, Oracle Text e
OLTP2 (Online Transaction Processing).
DSSW (Data Warehousing).
XDB Protocol.
DBCA Templates.
UTC Timing.
Qual o nome da camada 3 e o seu proposito no modelo OSI?
Rede especifica como são atribuídos os endereços e como são encaminhados os pacotes de uma ponta a outra da rede.
Link de dados - especificam como organizar dados em quadros e como transmiti-los através de uma rede.
Aplicativo especifica como um aplicativo em particular usa uma rede.
Rede - especificam como tratar dos detalhes de transferência confiável.
Na comunicação entre processos, NÃO faz parte de uma solução baseada em software.
Desabilitar interrupções.
Semáforos.
Instruções P e V.
Instruções DOWN e UP.
Monitores.
Quando se utiliza JPA, um EntityManager mapeia um conjunto de classes a um banco de dados particular. Este conjunto de classes, definido em um arquivo chamado persistence.xml, é denominado
persistence context.
persistence unit.
entity manager factory.
entity transaction.
persistence provider.
No contexto de programação orientada a objetos, considere as afirmativas abaixo.
I. Objetos são instâncias de classes.
II. Herança é uma relação entre objetos.
III. Mensagens são formas de executar métodos.
IV. Classes são apenas agrupamentos de métodos.
V. Ocorre herança múltipla quando mais de um método é herdado.
VI. Herança é uma relação entre classes.
Está correto o que se afirma APENAS em
I, III e IV.
I, III e VI.
III, IV e VI.
II, III e V.
II, IV e V.
O Protocolo IPSec é uma extensão do tradicional protocolo IP. O IPSec fornece dois diferentes modos de operação, que são:
Encriptação e Autenticação.
Autenticação e Tunelamento.
Encriptação e Chaveamento.
Tunelamento e Transporte.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da UEL (FAUEL) - 2012
Fibras ópticas podem ser utilizadas como meio de transmissão em redes de computadores. As seguintes alternativas são verdadeiras, EXCETO:
Imunidade a interferências eletromagnéticas.
Facilidade de reparação.
Dimensões reduzidas.
Matéria-prima abundante.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, a respeito de segurança da informação.
O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Para prover evidências de conformidade aos requisitos do sistema de gestão de segurança da informação (SGSI), de acordo com a norma ABNT NBR ISO/IEC 27.001, deve-se
monitorar o SGSI.
estabelecer o SGSI.
instituir programa de treinamento e conscientização dos analistas de sistemas.
melhorar o SGSI.
controlar os registros.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...