Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

HTML, DHTML, JavaScript e PHP são linguagens utilizadas no desenvolvimento de sites da World Wide Web. A seu respeito é correto afirmar que

  • A.

    o código de uma aplicação JavaScript deve ser interpretado pelo servidor HTTP ao passo que o código de uma aplicação PHP deve ser interpretado pelo cliente HTTP.

  • B.

    o código de uma aplicação JavaScript deve ser interpretado pelo cliente HTTP ao passo que o código de uma aplicação PHP deve ser interpretado pelo servidor HTTP.

  • C.

    tanto o código de uma aplicação JavaScript como o código de uma aplicação PHP devem ser executados pelo cliente HTTP.

  • D.

    tanto o código de uma aplicação JavaScript como o código de uma aplicação PHP devem ser executados pelo servidor HTTP.

  • E.

    o código de uma página HTML deve ser interpretado pelo cliente HTTP ao passo que o código de uma página DHTML deve ser interpretado pelo servidor HTTP.

Em Java, o recurso utilizado para alocar memória, anotar quantas referências existem para cada objeto e rodar uma thread que limpe os objetos que não têm referência, denomina-se

  • A.

    JVM.

  • B.

    Memory Leak.

  • C.

    Garbage Collector.

  • D.

    DeadLock

  • E.

    Clear Memory.

Acerca de planos de manutenção e tuning em banco de dados Oracle 11g, assinale a opção correta.

  • A.

    O Oracle Enterprise Manager exibe os resultados da tarefa do SQL Access Advisor listando as instruções SQL pela ordem de maior redução de custo.

  • B.

    O SQL Access Advisor oferece recomendações de partição somente para cargas de trabalho que têm predicados e junções em colunas de tipo VARCHAR.

  • C.

    O SQL Plan Management evita que regressões de performance resultem de alterações repentinas no plano de execução de uma instrução SQL, mas não fornece componentes para captura e seleção de informações capazes de auxiliar na evolução dos planos de execução de SQL.

  • D.

    O Automatic Database Diagnostic Monitor (ADDM) não proporciona análise de performance de gerenciamento de backup/recuperação ou análise de performance em cluster para bancos de dados com real application clusters (RAC).

  • E.

    Em cada execução do SQL Tuning Advisor, o administrador do banco de dados deve selecionar as consultas SQL de alta carga no sistema e gerar recomendações sobre como ajustá-las.

O seguinte aplicativo possui código aberto, ou seja, seu código fonte é disponibilizado e pode ser visualizado por qualquer pessoa:

  • A.

    Mozilla Firefox.

  • B.

    Microsoft Office.

  • C.

    Internet Explorer.

  • D.

    Opera.

É uma variável que contém um endereço de memória, esse endereço é normalmente a posição de outra variável na memória. Trata-se:

  • A.

    Variável global.

  • B.

    Vetores

  • C.

    Ponteiros

  • D.

    Matrizes.

Em relação às formas de relacionamentos em herança, considere:

I. A classe derivada acrescenta atributos e funcionalidades ao que já fora definido na superclasse.

II. A classe derivada oferece implementação a funcionalidades declaradas na superclasse.

III. A classe derivada implementa especificação e reaproveita funcionalidades da superclasse.

Os itens I, II e III referem-se, respectivamente, a

  • A.

    especificação, herança estrita e combinação de especificação e herança estrita.

  • B.

    herança estrita, herança polimórfica e extensão.

  • C.

    extensão, especificação e herança polimórfica.

  • D.

    herança polimórfica, combinação de especificação e herança estrita e especificação.

  • E.

    especificação, extensão e contração.

Na programação orientada a objetos um elemento objeto é:

  • A.

    Uma estrutura dinâmica originada com base em uma classe.

  • B.

    Um método especial utilizado para definir o comportamento inicial de um objeto.

  • C.

    A utilização do código em classes com intuito do paradigma do reuso.

  • D.

    Um método especial executado quando o objeto é deslocado da memória.

O protocolo de segurança que permite que aplicativos cliente/servidor troquem informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet, por intermédio da autenticação das partes envolvidas na troca de informações, é

  • A.

    FTP.

  • B.

    HTTP.

  • C.

    TELNET.

  • D.

    SSL.

  • E. XML.

Sobre o Active Directory do Windows Server 2008 R2, considere:

I. O recurso Active Directory Lightweight Directory Service (AD LDS) pode ser usado para fornecer serviços de diretório para aplicativos habilitados para diretório.

II. Os Serviços de Certificados do Active Directory (AD CS) vinculam a identidade de uma pessoa, dispositivo ou serviço à sua própria chave privada.

III. Os Serviços de Domínio do Active Directory (AD DS) são o local central para informações de configuração, solicitações de autenticação e informações sobre todos os objetos armazenados na floresta.

Está correto o que se afirma em

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    II e III, apenas.

  • D.

    I, apenas.

  • E.

    III, apenas.

São tipos de ameaças externas:

  • A.

    São tipos de ameaças externas:

  • B.

    malware, engenharia social, phreaker e backdoor.

  • C.

    phreaker, hackers, backdoor e engenharia social.

  • D.

    engenharia social, hackers, malware e backdoor.

  • E.

    backdoor, phreaker, hackers e malware.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...