Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Geral - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2013
Sobre algoritmos de substituição de páginas em gerenciamento de memória, analise as três afirmações abaixo: I O algoritmo ótimo não pode ser implementado, mas é útil como um padrão de desempenho. II O algoritmo FIFO (primeira a entrar, primeira a sair) pode descartar páginas importantes. III O algoritmo MRU (menos recentemente usada) não pode ser implementado sem hardware especial. Quais dessas afirmações estão corretas?
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens seguintes, acerca de conceitos relacionados à arquitetura cliente-servidor.
A parte da arquitetura perceptível a um usuário, em uma arquitetura cliente-servidor, é conhecida como back-end. Essa parte da arquitetura fica limitada à interface gráfica ou ao aplicativo e é executada por meio de recursos que o usuário pode ver e com os quais pode interagir.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação ao Guia de Comitê de TI do SISP, julgue os próximos itens.
O processo que propõe o regimento interno para o comitê ocorre na fase de planejamento das comunicações.
Considerando o código HTML e PHP acima, julgue os itens que se seguem.
O loop definido pelo trecho do código PHP será executado mais de duas vezes.
Considere:
I. O módulo de nuvem do Oracle Secure Backup é implementado por meio da interface SBT do Oracle Recovery Manager (RMAN). A interface SBT permite que bibliotecas de backup externas sejam perfeitamente integradas com este recurso. Consequentemente, os administradores do banco de dados podem continuar a usar suas ferramentas de backup existentes para realizar backups em nuvem. II. O Oracle Secure Backup aproveita a capacidade do RMAN para criptografar backups e garantir a segurança dos dados. A segurança e a privacidade dos dados são especialmente importantes em ambientes compartilhados, acessíveis publicamente, como a nuvem de armazenamento. III. A integração com o mecanismo do banco de dados Oracle permite que o Oracle Secure Backup identifique e ignore o espaço não utilizado (blocos) no banco de dados. Os usuários também se beneficiam dos recursos sofisticados de compressão do RMAN. No momento de transmissão de backups em redes mais lentas, como a Internet pública, qualquer redução no tamanho do backup é percebida diretamente como um aumento no desempenho do backup. Está correto o que consta emI, apenas.
I e II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
No que se refere às tecnologias de desenvolvimento web em Java, julgue os itens a seguir.
Apesar de serem independentes de plataforma, os servlets, para funcionarem, precisam utilizar o protocolo HTTP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com base no padrão 802.11, que trata de LANs sem fio, julgue os itens a seguir.
Há dois modos de funcionamento para redes sem fio: o que se baseia em ponto de acesso e o denominado ad hoc (ponto a ponto).
Ciência da Computação - Sistemas de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que diz respeito ao Microsoft Exchange 2010 e Sharepoint 2010, julgue os itens subsecutivos.
Em um sítio do SharePoint 2010, desde que o usuário tenha permissão, é possível criar lista, biblioteca, quadro de discussão, pesquisa, página ou sítio novos.
Acerca do uso e das características do OpenSSL 1.0.x relacionado a algoritmos suportados e funções, julgue os itens subsequentes. O OpenSSL usa algoritmos de hash, como o SHA1 e MD5.
Ciência da Computação - Geral - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2013
Seja "prog" o nome de um arquivo executável no sistema operacional Linux. Qual dos comandos abaixo concederá permissão de leitura + gravação + execução para o dono do arquivo; leitura + execução para o grupo; e somente execução para demais usuários?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...