Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o trecho de programa PHP 5.0 acima, julgue os itens a seguir.
Quando o programa acima for executado, four será a sexta palavra a ser emitida na saída.
Segundo o PMBOK 4ª Edição, as estruturas organizacionais influenciam na forma como os projetos são executados. Nesse contexto, na estrutura organizacional
funcional, quem controla o orçamento é o gerente de projeto.
matricial fraca, a autoridade do gerente de projeto é de considerável a total.
matricial balanceada, o pessoal administrativo da gerência do projeto trabalha para o mesmo em tempo integral.
matricial forte, a disponibilidade de recurso é de moderada a alta.
projetizada, o papel de gerente de projeto é de dedicação parcial.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca do uso de tecnologias na educação, julgue os itens subsequentes.
Os protocolos FTP e HTTP possibilitam a transferência de arquivos do computador de uma faculdade para o computador do aluno.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Um administrador de redes deve elaborar um relatório com indicações de possíveis soluções a serem adquiridas por sua empresa, visando modernizar a tecnologia de armazenamento de dados.
Tendo como referência o texto acima, julgue os itens seguintes, a respeito dos conceitos de NAS (network attached storage) e SAN (storage area network).
Em caso de necessidade de autorizar acesso a um conjunto de arquivos na rede por vários computadores, o relatório deve apontar a solução SAN.
A respeito de portais corporativos, bancos de dados textuais e tipos de dados, julgue os itens a seguir.
Portlets são componentes de portais corporativos que oferecem conteúdo, colaboração e também informações transacionais.
São programas maliciosos que exploram vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador e que dispõem de mecanismos de comunicação com o invasor, para permitir que o programa seja controlado remotamente e o invasor, com presença assegurada, possa desferir os ataques ao computador comprometido e/ou a outros computadores. Trata-se de
Vírus e Worm.
Bot e Rootkit.
Trojan e Spyware.
Spyware e adware.
Worm e Exploits.
Sobre PHP métodos mágicos, considere as seguintes afirmativas:
1. As funções mágicas são iniciadas com _.
2. O método__invoke é chamado quando um script tenta chamar um objeto como uma função.
3. O método__toString permite que uma classe decida como se comportar quando for convertida para uma string.
4. O intuito do método __wakeup é reestabelecer qualquer conexão com banco de dados que pode ter sido perdida durante a serialização e realizar tarefas de reinicialização.
Assinale a alternativa correta.
No que diz respeito ao tipo de permissões de compartilhamento e NTFS em um servidor de arquivos de pastadepósito no Windows Server 2008, considere as seguintes afirmativas:
1. O grupo de usuários deve ter a permissão de compartilhamento Alterar. 2. O grupo de usuários deve ter a permissão NTFS Gravar aplicado a Esta Pasta Somente. 3. O gerente do grupo deve ter a permissão de NTFS Ler, Ler & Executar e Listar Conteúdo da Pasta. 4. O gerente do grupo deve ter a permissão de compartilhamento Controle Total. Assinale a alternativa correta.Sabe-se que T é uma estrutura de dados do tipo PILHA e as operações PUSH (s) e POP(s) são comandos respectivos para empilhar e desempilhar um bit s (0 ou 1) nesta estrutura. Supondo-se que o conjunto de bits armazenados na estrutura T representa um número binário qualquer, cujo bit menos significativo é o elemento de base da pilha e o bit mais significativo é o elemento de topo, a realização da operação PUSH (1):
Ciência da Computação - Algoritmos - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2011
São características do algoritmo de criptografia 3DES:
1. Uso de apenas uma chave simétrica.
2. Chave de 128 bits.
3. Mais lento que o algoritmo RSA.
Está(ão) incorreta(s) :
2, apenas.
1 e 2, apenas.
1 e 3, apenas.
2 e 3, apenas.
1, 2 e 3.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...