Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o script PHP apresentado acima, julgue os próximos itens.
O banco de dados MySQL é usado pelo script, mas a conexão com o banco deveria ter sido encerrada ou devolvida ao pool ao final do script, fato que não se concretiza.
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de desempenho e otimização de consultas SQL no SQL Server 2008, julgue os itens de 63 a 69.
É recomendável o uso de índices do tipo clustered em colunas que sofram alterações frequentes, visando diminuir o nível de folheamento da página de índices.
Uma consulta quando é utilizada de forma encadeada, utilizando o resultado de outra consulta, contidas no mesmo comando SQL, é denominada
join.
view.
having.
distinct.
subquery.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca dos meios de transmissão, protocolos e modelos de redes de comunicação, julgue os itens a seguir.
O funcionamento da camada de controle do enlace lógico é especificado pelo padrão IEEE 802.2, enquanto os padrões 802.3, 802.4 e 802.5 atuam na camada física e na camada de controle de acesso ao meio (MAC).
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere a rede de dados, julgue os itens seguintes.
Hijacker é um pequeno texto que os sítios podem enviar aos computadores que acessam a Internet para, em visitas posteriores, o navegador reenviar dados específicos desse computador ao servidor de páginas web.
Considerando o modelo TCP/IP em cinco camadas, ou seja, aplicação, transporte, rede, enlace e física, os protocolos HTTP e TCP, pertencem, respectivamente, às camadas
rede e enlace.
aplicação e rede.
aplicação e transporte.
física e transporte.
transporte e rede.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 13 a 16, assinale a assertiva correta.
Em uma rede local direct ring, os nós estão conectados em anel por enlaces diretos.
O protocolo de polling não elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, comprometendo sua eficiência.
O protocolo de polling elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, aumentando sua eficiência.
Em uma rede local straight line, os nós estão conectados em linha por enlaces indeterminados.
O servidor polling elimina clientes que atormentam os protocolos de acesso aleatório, aumentando sua centralização.
Sabe-se que SOA é uma abordagem arquitetural corporativa que permite a criação de serviços de negócio interoperáveis que podem facilmente ser reutilizados e compartilhados entre aplicações e empresas. Sobre os princípios básicos da arquitetura SOA é INCORRETO afirmar que
o alto acoplamento entre os serviços é um dos princípios básicos de SOA e define que o consumidor de um serviço deve conhecer os detalhes de sua implementação para que possa reagir de forma rápida quando mudanças ocorrerem.
o princípio de dividir para conquistar é muito conhecido há anos e tem como principal objetivo simplificar os problemas encontrados no dia-a-dia. Assim, seguindo esta ideia, os serviços devem ser capazes de se compor e serem acessados de forma a atender um problema maior.
os serviços devem ser reutilizáveis, ou seja, não devem carregar particularidades técnicas de uma implementação ou regra de negócio específica e devem ser genéricos o suficiente para atender outros projetos.
os serviços devem evitar a alocação de recursos por muito tempo e devem possuir a capacidade de serem encontrados, além de serem autônomos.
todo serviço deve ter um contrato formal que descreve o que o serviço faz e, para tal, padrões de mercado são muito utilizados.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de práticas e técnicas de programação para desenvolver com segurança o sistema integrado referido no texto, julgue os próximos itens.
Aplicações web embasadas em SOA são, geralmente, mais vulneráveis a ataques de origem intencional que aplicações web monolíticas; por isso, deve-se adotar no projeto em tela um modelo de desenvolvimento de aplicações com segurança. Para fazer frente a essa característica, deve-se usar a TLS (transport layer sockets), pois ela possibilita obter segurança fim a fim, inclusive em contexto de federação de web services.
A execução do código Java abaixo fornecendo os parâmetros 1, 2, 4 e 8 exibe:

Soma = 15
Soma = 14
Soma = 12
Soma = 6
Programa dá erro de compilação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...