Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gerência de memória - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos sistemas Windows e Linux, julgue os itens subseqüentes.
O gerenciador de memória virtual do Windows XP Professional utiliza páginas de 4 kB tanto para arquiteturas de 32 bits como para arquiteturas de 64 bits.
Analise as seguintes afirmações sobre a linguagem JavaScript.
I. JavaScript é uma linguagem de script largamente utilizada em aplicações web, para executar operações não suportadas por HTML, como validar informações contidas em formulários.
II. A linguagem JavaScript é fracamente tipada e interpretada. Por isso, o programador deve ter bastante atenção ao escrever programas em JavaScript, pois erros de tipos só são descobertos em tempo de execução.
III. A função JavaScript openwindow() é utilizada para abrir uma janela a partir de uma página web.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
I, II e III.
A respeito dos códigos HTML e da página ilustrada acima, julgue os itens de 75 a 77.
Considere que o arquivo de nome estilo.css tenha o conteúdo a seguir.
th {color:green} .
destaque {background:red; color:blue}
A:link {color:blue}
A:active {color:red}
A:visited {text-style:italic; color:green}
Nesse caso, é correto afirmar que os textos CONSULTA AO ESTOQUE, Produto e Estado terão as fontes na cor verde; que o botão Consultar terá a cor de fundo vermelha e o texto em azul e que foram definidas cores para a apresentação dos links.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Os gastos com telefonia normalmente representam um valor considerável para as empresas e indivíduos. Com o objetivo de reduzir custos, muitas empresas têm optado pela emprego de tecnologias de voz sobre IP (VoIP). No que se refere a essa tecnologia de transmissão de voz, seus protocolos e características, julgue os itens seguintes.
O formato das mensagens do protocolo SIP são semelhantes ao das mensagens do protocolo HTTP, uma vez que as mesmas são embasadas em texto.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
A realização de cadastro de endereços IP e(ou) MAC dos terminais autorizados a realizar o acesso não é uma medida necessariamente eficaz para evitar ataques relacionados ao uso de sítios web falsos que imitam os sítios legítimos.Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação ao DNS no ambiente Unix, julgue os itens seguintes
O arquivo de configuração que contém os parâmetros de inicialização tem o nome named.boot.
Acerca do serviço DHCP, em uma rede local, julgue os seguintes itens.
Quando executado em um servidor Linux, por questões de compatibilidade, o serviço DHCP só pode enviar configurações de rede para estações cujo sistema operacional seja o Windows NT ou inferior.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Políticas de segurança da informação são instrumentos de natureza mais genérica e operacional que normas de segurança da informação.
Acerca das informações apresentadas e dos conceitos de algoritmos computacionais, julgue os itens seguintes.
Os algoritmos para tratamento de problemas em grafos geralmente possuem uma ordem de complexidade temporal menor que os algoritmos para tratamento de problemas em árvores.
Analise as afirmativas abaixo em relação a Backup.
I. Backup diferencial copia todos os arquivos selecionados com seus bits archive configurados e altera esses bits archive.
II. Backup completo copia todos os arquivos selecionados, independente da configuração do bit archive e então desativa o bit archive em todos esses arquivos.
III. Backup incremetal é utilizado para fazer backup de todos os arquivos que foram modificados ou criados desde o último backup completo.
É correto o que se afirma APENAS em:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...