Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o script PHP apresentado acima, julgue os próximos itens.
A senha do usuário que está no banco de dados não foi criptografada com um hash, fato que torna a aplicação vulnerável a ataques de dicionário.
A regra definida na chave de uma tabela ORACLE que garante que os valores daquela chave mantêm paridade com os valores na chave de uma tabela relacionada é denominada
integridade de dados.
integridade referencial.
restrição de integridade.
concurrency.
trigger.
Quanto ao gerenciamento de projetos, julgue os itens a seguir conforme o PMBOK.
O custo e o cronograma do projeto não podem ser finalizados sem a conclusão do gerenciamento de riscos.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.
Em rede multiponto, há diversos computadores interligados em um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de cada vez.
Considerando o modelo OSI, quando um usuário solicita ao seu programa de e-mail para baixar seus e-mails, na verdade está fazendo com que seu programa de e-mail inicie uma transmissão de dados com a camada ...... do protocolo usado, solicitando para baixar os e-mails do servidor de e-mails.
Completa corretamente a lacuna:
física.
de rede.
de aplicação.
de sessão.
de transporte.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de sistemas operacionais, julgue os itens que se seguem.
No âmbito de sistemas operacionais, diz-se que um processo está no estado caracterizado como pronto (ready) quando se encontra em condições de ser executado, mas tem de aguardar, uma vez que o processador está ocupado executando outro processo.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Assinale a opção correta.
São processos do provedor OSI: aplicação, interação, sessão, tempo, rede, lógico, físico.
A Internet é desprovida das camadas de rede e de enlace.
São camadas do modelo OSI: abertura, apresentação, comutação, transporte, rede, enlace, encerramento.
São camadas do modelo OSI: aplicação, apresentação, sessão, transporte, rede, enlace, física.
A Internet modulariza as camadas de apresentação e de comutação.
Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir.
I – As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos.
II – O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente.
III – Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas
I, II e III.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Com referência ao processo de negócio apresentado no fluxograma acima, que deverá ser automatizado usando uma abordagem de orientação por serviços, e aos princípios de orientação a serviços e das boas práticas de adoção de arquitetura orientada a serviços (SOA), julgue os itens que se seguem.
Cada uma das tarefas apresentadas deverá ser automatizada por um único tipo de serviço de negócio: serviço consumidor, que consome funcionalidades de outros serviços. Esse serviço apresenta caráter não agnóstico e pouca possibilidade de reúso. Essa técnica contempla os princípios de abstração de serviços e capacidade de composição de serviços.
Assinale a alternativa que corresponde à tecnologia Ajax.
XML, JQuery
JAAS, JavaScript
DHTML, Cocoon
ActionScript, Java
Cobol, Scriptaculous
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...