Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Esse objeto é o ponto chave do AJAX. Pode ser considerado um objeto Javascript que torna possível a comunicação assíncrona com o servidor. O objeto citado é do tipo
XMLRequest.
XMLAjaxActiveXObject.
HttpServletResponse.
HttpServletRequest.
XMLHttpRequest.
NÃO é uma propriedade do Active Directory
utilizar o Módulo Active Directory para o Windows PowerShell para redefinir a senha de um usuário.
utilizar o Módulo Active Directory para o Windows PowerShell para mover uma conta de usuário.
assumir automaticamente as permissões e associações de grupo da conta excluída anteriormente quando uma nova conta, com o mesmo nome de usuário, é criada.
iniciar a tarefa de modificar o horário de logon de vários usuários, mediante o uso da tecla CTRL, mantida pressionada.
adicionar uma conta de computador a um grupo e gerenciar um computador remoto.
Em relação à sistemas operacionais é correto afirmar:
Sistemas operacionais utilizam técnicas de paginação e segmentação para exercer o controle de acesso à memória primária, protegendo as áreas de memória de uma aplicação do acesso por outra aplicação.
Throughput, turnover e turnaround são critérios de escalonamento utilizados por sistemas operacionais.
Todo o processo de gerenciamento das threads da categoria ULT (User-Level Thread) é realizado pelo sistema operacional.
Remover o processo da memória principal e o colocar na memória secundária é uma operação típica do escalonador de curto prazo.
Na paginação, o espaço de endereço de memória física é dividido em unidades chamadas páginas.
Considerando a topologia de rede apresentada na figura, julgue os próximos itens.
O RIPv1 é um dos protocolos de roteamento que pode ser implementado no switch 1.
Ciência da Computação - Relacionamentos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em bancos de dados relacionais, uma prática comum é normalizar suas tabelas até a terceira forma normal ou até a forma normal de Boyce-Codd. Na prática, normalizar uma tabela, por exemplo, da primeira forma normal até a terceira forma normal significa
Dentro da política de comunicação sustentada pelo governo federal, principalmente aquela implementada pelo Ministério das Comunicações, ganham espaço as ações que têm por objetivo a inclusão digital. Fundamentalmente, essa inclusão visa
à ampliação das áreas de atuação dos grandes conglomerados comunicacionais.
o exercício da cidadania, permitindo o acesso à comunicação e à informação.
à instrumentalização desse espaço por integrantes do governo federal.
à troca de mensagens entre as mais distantes comunidades brasileiras.
à implementação do e-commerce para a emergente classe C brasileira.
Com relação ao protocolo TCP/IP, ao cabeamento estruturado e aos ativos de rede, julgue os itens a seguir.
Em um sistema de cabeamento estruturado, as estações de trabalho dos usuários finais são ligadas às tomadas RJ-45, cujos cabos provêm das salas de telecomunicações, por meio de cabeamento horizontal.
Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 93 a 96.
As atividades e processos do domínio de planejamento e organização (PO) aderentes ao modelo COBIT são aqueles que articulam, no mais alto nível, o alcance dos objetivos da governança de TI.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.
Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.
Sobre pilhas é correto afirmar:
Uma lista LIFO (Last-In/First-Out) é uma estrutura estática, ou seja, é uma coleção que não pode aumentar e diminuir durante sua existência.
Os elementos na pilha são sempre removidos na mesma ordem em que foram inseridos.
Uma pilha suporta apenas duas operações básicas, tradicionalmente denominadas push (insere um novo elemento no topo da pilha) e pop (remove um elemento do topo da pilha).
Cada vez que um novo elemento deve ser inserido na pilha, ele é colocado no seu topo e, em qualquer momento, apenas aquele posicionado no topo da pilha pode ser removido.
Sendo P uma pilha e x um elemento qualquer, a operação Push(P,x) diminui o tamanho da pilha P, removendo o elemento x do seu topo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...