Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação ao arquivos de configuração do servidor web Apache, é INCORRETO afirmar que a diretiva
é utilizada para agrupar diretivas por um nome de arquivo.
é utilizada para agrupar diretivas que serão utilizadas para o diretório nomeado, seus subdiretórios e arquivos dentro dos respectivos diretórios.
é utilizada para configurar a localização corrente do servidor.
é utilizada para limitar o escopo por conteúdo relacionado a um determinado proxy.
é utilizada para agrupar diretivas que serão utilizadas para o diretório nomeado, seus subdiretórios e arquivos dentro dos respectivos diretórios.
Ciência da Computação - Sistemas Operacionais - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
No que se refere aos métodos utilizados para o tratamento de deadlocks em sistemas operacionais, apresentam-se as seguintes afirmações:
I. pode-se empregar um protocolo para garantir que o sistema nunca entre em estado de deadlock, ou seja, Prevenção;
II. pode-se permitir que o sistema entre em deadlock e se recupere, ou seja: Detecção e Recuperação;
III. pode-se ignorar o problema (algoritmo do avestruz).
Sobre as afirmações, está correto o contido em
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Ciência da Computação - Sistemas Operacionais - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Analise o prompt de comandos Windows PowerShell do Sistema Operacional Windows Server 2008 ou Windows 7:

Assinale a alternativa de define corretamente o comando net share da figura acima:
Compartilha uma pasta na rede.
Adiciona, exibe ou altera grupos globais em servidores
Cria e modifica contas de usuários em computadores
Adiciona ou exclui computadores do banco de dados de um domínio.
Atualiza o banco de dados de contas de usuário e modifica a senha e os requisitos de logon para todas as contas.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de padrões da família 802.11, julgue os itens a seguir.
As tecnologias de rede IEEE 802.11a e IEEE 802.11b usam modulação DSSS e OFDM, respectivamente, sendo que a modulação DSSS permite ao protocolo IEEE 802.11a funcionar com uma velocidade de até 54 Mbps, enquanto IEEE 802.11b é limitado a 11 Mbps.
Na maioria dos navegadores atuais, é possível exibir o conteúdo HTML utilizado para a geração da página, permitindo visualizar informações importantes, inclusive scripts, caso tenham sido utilizados nessa página. É possível efetuar essa operação no Google Chrome por uso de uma opção do menu de Ferramentas, chamada
Exibir codificação.
Visualizar código e estilos.
Exibir código fonte.
Visualizar codificação.
Visualizar código fonte.
Ciência da Computação - Banco de Dados - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
São características dos gatilhos, EXCETO:
Éconhecido como trigger.
É disparado em função de eventos que ocorrem nas tabelas do banco de dados.
Não precisa ser chamado via código.
É bastante útil para manter a consistência e integridade das informações.
Pode receber parâmetros de entrada e retornar dados de saída.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, acerca dos sistemas gerenciadores de banco de dados que implementam o modelo relacional de dados.
O modelo relacional de dados necessita que programas ou sistemas implementem regras para evitar características indesejáveis, tais como repetição de informação, incapacidade de representar parte da informação e perda de informação.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
NÃO representa uma notação para especificação de concorrência em um programa
FORK.
JOIN.
UNION.
PARBEGIN .
PAREND.

Governança de TI.
ERP − Enterprise Resource Planning.
Gerenciamento de Serviços de TI.
Automação de Processos de Trabalho (workflow).
CRM − Customer Relationship Management.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...