Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o script PHP apresentado acima, julgue os próximos itens.
O pedido HTTP que pode ser atendido por esse script não poderá conter cookies de nomes nu e su, além de estar sujeito a ataques de SQL injection.
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de desempenho e otimização de consultas SQL no SQL Server 2008, julgue os itens de 63 a 69.
O Database Engine Tuning Advisor (DTA), ferramenta utilizada para capturar o rastreio dos eventos que ocorrem em uma carga de trabalho típica para o aplicativo, mostra como o SQL Server resolve consultas internamente e fornece uma interface gráfica para otimização de consultas.
O administrador de rede de uma empresa cuja conexão com a Internet é protegida por um firewall que bloqueia portas de acesso deixando habilitadas apenas as portas 80 e 443 precisa permitir que um usuário interno tenha acesso a seus e-mails que estão em um servidor externo, que funciona com POP3 e SMTP. Para permitir esse acesso, o administrador poderia criar um túnel por meio do firewall utilizando o protocolo
Telnet.
FTP.
SFTP.
Ping.
SSH.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Quanto aos protocolos de comunicação utilizados em redes, julgue os itens subsequentes.
O ICMP, que faz parte do IP, é utilizado para comunicar erros de transmissão de datagramas, para tanto, ele utiliza uma estrutura de identificação das mensagens por meio dos campos Tipo, Código e Checksum.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere a rede de dados, julgue os itens seguintes.
A norma EIA/TIA 568 especifica um sistema de cabeamento de telecomunicações genérico para edifícios comerciais, o qual deve suportar diferentes produtos dos mais variados fornecedores.
A faixa de endereços instituída para uso na conversão IPv6 em IPv4 é
169.254.0.0 a 169.254.255.255
172.16.0.0 a 172.31.255.255
192.0.2.0 a 192.0.2.255
192.88.99.0 a 192.88.99.255
192.168.0.0 a 192.168.255.255
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de banco de dados, julgue os itens subsequentes.
Normalmente em um banco de dados, a replicação está totalmente desassociada das transações.
Ciência da Computação - Entidades de padronização - Escola de Administração Fazendária (ESAF) - 2010
Nas questões de n. 13 a 16, assinale a assertiva correta.
O protocolo POP3 provê meios para um usuário criar pastas remotas e designar mensagens a pastas.
O protocolo POP3 é definido no RFC 1939.
Em uma transação POP3, o controlador emite comandos e o servidor, uma demanda única para todos eles.
O protocolo POP3 é definido no RSC 1949.
O protocolo POP3 provê meios para um usuário criar janelas remotas e atribuir mensagens a pastas clientes.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Com relação à situação apresentada no texto, julgue os itens que se seguem.
Os diagnósticos apresentados permitem avaliar tanto qualitativamente quanto quantitativamente a evolução da maturidade da gestão de TI da organização. Nesse sentido, se os objetivos identificados na tabela como não implementado se referissem ao ano corrente, essa organização não poderia evoluir de forma consistente e abrangente no que diz respeito à gestão de TI.
Acerca dos princípios de sistemas operacionais e sua relação com o suporte a aplicações web, especialmente na tecnologia PHP, julgue os seguintes itens.
Os softwares de servidores web, ao aderirem à arquitetura de sistemas operacionais, empregam modelo de memória virtual, que atua como um cache de memória e contém parte das instruções e dados executados por um script em determinado instante de tempo. Assim, o script não precisa estar armazenado simultaneamente na memória principal e no disco; com isso, a memória total disponível para um script ou programa pode exceder o tamanho da memória principal do sistema.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...