Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

  • A.

    senha pessoal, token com a chave pública e digital

  • B.

    senha pessoal, token com o certificado digital e digital

  • C.

    senha pessoal, token com a chave privada e digital

  • D.

    chave privada, token com a senha pessoal e certificado digital

  • E.

    chave pública, token com a senha pessoal e certificado digital

São princípios do Web Content Accessibility Guidelines 2.0, EXCETO:

  • A.

    Perceptível.

  • B.

    Operável.

  • C.

    Compreensível.

  • D.

    Compatível.

Dadas as seguintes proposições sobre compactação de arquivos,

I. Existem programas compactadores especialmente desenvolvidos para compactação de músicas, arquivos binários e imagens.

II. A compactação sem perdas produz arquivos compactados menores do que a compactação com perdas; entretanto, quando um arquivo é compactado e descompactado, o conteúdo permanece o mesmo do original.

III. A compactação com perdas acarreta na perda parcial dos dados do usuário.

IV. São exemplos de compactação sem perdas os arquivos no formato mp3 e jpg.

é correto afirmar que

  • A.

    somente I e IV são incorretas.

  • B.

    somente II, III e IV são incorretas.

  • C.

    somente II e III são incorretas.

  • D.

    somente II e IV são incorretas.

  • E.

    todas são incorretas.

Julgue o próximo item, acerca de transmissão e técnicas básicas de comunicação de dados. Considere log2 64 = 6.

É de 36 Mbps a taxa de dados disponível para o assinante de uma companhia que usa a técnica 64-QAM (quadrature amplitude modulation — modulação por amplitude de quadratura), com largura de banda de 6 MHz.

  • C. Certo
  • E. Errado

A estrutura de diretórios do Windows Vista sofreu algumas alterações em relação à sua versão anterior, o Windows XP. Em relação à estrutura de diretório, as pastas existentes são

  • A.

    Arquivos de Programas / Arquivos de Boot / Windows / Documentos And Settings.

  • B.

    Arquivo de Programas (x86) / Windows / Downloads / Usuários.

  • C.

    Usuários / Windows / Documentos And Settings / Arquivos de Programas.

  • D.

    Arquivos de Programas / Arquivos de Programas (x86) / Usuários / Windows.

  • E.

    Arquivos de Programas (x86) / Desktop / Arquivos de Boot / Documentos And Settings.

Acerca da qualidade de software, julgue os itens subsequentes, em relação ao CMMI. O CMMI, ao prover as organizações com os elementos essenciais de processos efetivos que melhoram o desempenho; identificar os pontos fortes e as fraquezas da organização; e promover as mudanças que transformam as fraquezas em pontos fortes, adota uma abordagem de melhoria de processo de software.

  • C. Certo
  • E. Errado

Uma VPN (Virtual Private Network) pode ser implementada por meio do IPSec. Considerando o frame original IP, o IPSec introduz segmentos conforme apresentado na figura a seguir.

No frame, o segmento de número 1 é destinado para o

  • A. cabeçalho de autenticação.
  • B. cabeçalho de criptografia.
  • C. número da versão IPSec.
  • D. identificador do tipo de criptografia.
  • E. identificador do comprimento da chave criptográfica.

O Centro de Processamento de Dados é um ambiente protegido por senhas dinâmicas para segurança. Essas senhas são questões de raciocínio matemático, que são sempre diferentes, a cada vez que se pretende entrar; desta vez a senha era completar a seguinte série: 3-5-8-13-21-34-x. Qual é o valor de x para se conseguir acesso?

  • A.

    113

  • B.

    55

  • C.

    95

  • D.

    65

  • E.

    105

A respeito de correio eletrônico, julgue os itens seguintes.

Os protocolos OSPF e LDAP são utilizados para ler, editar, responder e criar novos e-mails.

  • C. Certo
  • E. Errado

Segundo o Cobit 4.1, o processo focado em estabelecer um modelo de dados de negócio, que incorpore um esquema de classificação de dados para assegurar integridade e consistência de todos os dados, é o de

  • A.

    Definir arquitetura da informação.

  • B.

    Garantir a segurança dos sistemas.

  • C.

    Gerenciar configuração.

  • D.

    Gerenciar os dados.

  • E.

    Monitorar e avaliar controles internos.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...