Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de sistemas operacionais, julgue os itens a seguir.
Supondo que somente uma CPU esteja disponível e cinco processos estejam no estado pronto, os mecanismos responsáveis por gerenciar a utilização da CPU são as threads.
Ciência da Computação - Segurança da Informação - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Para que a senha não seja facilmente descoberta em sistemas de autorização de acesso seguro, recomenda-se que ela seja composta tanto por caracteres alfanuméricos quanto não alfanuméricos, isto é, caracteres especiais como !, @, ¥, & e ®. Essa recomendação é eficaz, pois
evita que alguém descubra a senha observando a sua digitação no teclado.
impede que a senha seja utilizada em dispositivos móveis, como celulares.
faz com que a senha seja mais difícil de ser digitada.
faz com que o usuário esqueça a senha mais rapidamente, obrigando-o a trocá-la com maior frequência.
faz com que a senha seja menos susceptível a ataques de dicionário e de força bruta.
A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:
I. Injection Flaws.
II. Cross-site Scripting (XSS).
III. Malicious File Execution.
IV. Cross-site Request Forgery (CSRF).
Está correto o que se afirma em
I, II e IV, apenas.
I, II, III e IV.
II e III, apenas.
II, III e IV, apenas.
I e II, apenas.
Ciência da Computação - Segurança - Diversos - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Analise as seguintes sentenças:

Assinale a alternativa correta.
Apenas a I está correta.
Apenas a II está correta.
Apenas a III está correta.
Apenas I e II estão corretas.
No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como
De acordo com as afirmações abaixo,
I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.
II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.
III. Os trojans atuais são divididos em duas partes: Servidor Cliente.
IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.
verifica-se que está(ão) correta(s)
I, II, III e IV.
I, apenas.
II, III e IV, apenas.
II e III, apenas.
I, II e III, apenas.
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se
A ITIL é um conjunto de melhores práticas que vêm ao encontro do novo padrão imposto às áreas de TI, habilitando o incremento da maturidade de gerenciamento, propiciando a construção de um caminho entre os níveis caótico e o valor, em que é possível a demonstração de valor para a organização, conforme indicado na figura.

As referências ALFA, BETA e GAMA estão substituindo, respectivamente, os níveis denominados
Ciência da Computação - Geral - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
O SCCM 2007 da Microsoft é uma evolução do seguinte produto Microsoft:
Oalgoritmo abaixo éumalgoritmo de ordenação:

por inserção.
por troca.
por seleção.
QuickSort.
BubbleSort
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...