Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere que os códigos I e II apresentados ao lado estejam armazenados, respectivamente, nos arquivos exemplo.html e estilos.css e que o browser web usado para navegação e renderização do documento exemplo.html seja habilitado para execução de código JavaScript. Nessa situação, julgue os próximos itens, acerca das informações apresentadas e dos conceitos das linguagens HTML e JavaScript.
O tipo mime associado a exemplo.html, quando em tratamento por um browser web, será provavelmente text/plain.
Analise as seguintes afirmações sobre DESENVOLVIMENTO DE SISTEMAS WEB.

Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Com relação a memórias usadas em sistemas microprocessados, julgue o próximo item. Memórias RAM em que cada posição de memória armazena 8 bits e com 10 linhas de endereço são capazes de armazenar um número de bytes superior a 512.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao script apresentado acima, escrito com a tecnologia ColdFusion, julgue os itens que se seguem.
O estilo de programação adotado nesse script é mais próximo ao paradigma de programação estruturada que ao de programação orientada a objetos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.
As regras de entrada de tráfego mantidas no elemento ACL1 são, possivelmente, mais restritivas que as mantidas no elemento ACL2.
Acerca de estruturas de dados e algoritmos, julgue os seguintes itens.
Em uma lista linear, se inserções e remoções são permitidas apenas nas extremidades da lista, ela é denominada deque (double ended queue); se inserções e remoções são realizadas somente em um extremo, ela é denominada pilha; se inserções são realizadas em um extremo e remoções no outro, ela é denominada fila.
Considere que os códigos I e II apresentados ao lado estejam armazenados, respectivamente, nos arquivos exemplo.html e estilos.css e que o browser web usado para navegação e renderização do documento exemplo.html seja habilitado para execução de código JavaScript. Nessa situação, julgue os próximos itens, acerca das informações apresentadas e dos conceitos das linguagens HTML e JavaScript.
A renderização do documento exemplo.html produzirá uma página cujo título é Exemplo.
Analise as seguintes afirmações sobre DESENVOLVIMENTO DE SISTEMAS WEB.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Considere as seguintes afirmativas relativas às camadas da arquitetura do MODELO OSI da ISO:
I. Na camada de enlace os erros de transmissão e recepção são detectados;
II. Na camada de rede, os quadros são checados quanto ao seu tamanho através do protocolo HDLC, usando o padrão 01111110 como delimitador;
III. A interrupção da comunicação entre uma estação e o backbone, devido a um defeito do cabo de comunicação denota um erro ocorrido na camada física;
IV. Este tipo de arquitetura em camadas possibilita a comunicação entre diferentes fabricantes de hardware e de software de rede.
Pode-se concluir que:
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.
Suponha que a organização proprietária da rede A decida utilizar uma estratégia de recuperação de desastres embasada em sítio warm. Nesse caso, a localização dos dispositivos de backup para suporte a esta estratégia seria mais custo-efetiva na própria rede A, em vez dessa localização na rede B.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...