Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.
Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:
senha pessoal, token com a chave pública e digital
senha pessoal, token com o certificado digital e digital
senha pessoal, token com a chave privada e digital
chave privada, token com a senha pessoal e certificado digital
chave pública, token com a senha pessoal e certificado digital
São princípios do Web Content Accessibility Guidelines 2.0, EXCETO:
Perceptível.
Operável.
Compreensível.
Compatível.
Dadas as seguintes proposições sobre compactação de arquivos,
I. Existem programas compactadores especialmente desenvolvidos para compactação de músicas, arquivos binários e imagens.
II. A compactação sem perdas produz arquivos compactados menores do que a compactação com perdas; entretanto, quando um arquivo é compactado e descompactado, o conteúdo permanece o mesmo do original.
III. A compactação com perdas acarreta na perda parcial dos dados do usuário.
IV. São exemplos de compactação sem perdas os arquivos no formato mp3 e jpg.
é correto afirmar que
somente I e IV são incorretas.
somente II, III e IV são incorretas.
somente II e III são incorretas.
somente II e IV são incorretas.
todas são incorretas.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue o próximo item, acerca de transmissão e técnicas básicas de comunicação de dados. Considere log2 64 = 6.
É de 36 Mbps a taxa de dados disponível para o assinante de uma companhia que usa a técnica 64-QAM (quadrature amplitude modulation modulação por amplitude de quadratura), com largura de banda de 6 MHz.
A estrutura de diretórios do Windows Vista sofreu algumas alterações em relação à sua versão anterior, o Windows XP. Em relação à estrutura de diretório, as pastas existentes são
Arquivos de Programas / Arquivos de Boot / Windows / Documentos And Settings.
Arquivo de Programas (x86) / Windows / Downloads / Usuários.
Usuários / Windows / Documentos And Settings / Arquivos de Programas.
Arquivos de Programas / Arquivos de Programas (x86) / Usuários / Windows.
Arquivos de Programas (x86) / Desktop / Arquivos de Boot / Documentos And Settings.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da qualidade de software, julgue os itens subsequentes, em relação ao CMMI. O CMMI, ao prover as organizações com os elementos essenciais de processos efetivos que melhoram o desempenho; identificar os pontos fortes e as fraquezas da organização; e promover as mudanças que transformam as fraquezas em pontos fortes, adota uma abordagem de melhoria de processo de software.
Ciência da Computação - VPN - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Uma VPN (Virtual Private Network) pode ser implementada por meio do IPSec. Considerando o frame original IP, o IPSec introduz segmentos conforme apresentado na figura a seguir.

No frame, o segmento de número 1 é destinado para o
O Centro de Processamento de Dados é um ambiente protegido por senhas dinâmicas para segurança. Essas senhas são questões de raciocínio matemático, que são sempre diferentes, a cada vez que se pretende entrar; desta vez a senha era completar a seguinte série: 3-5-8-13-21-34-x. Qual é o valor de x para se conseguir acesso?
113
55
95
65
105
A respeito de correio eletrônico, julgue os itens seguintes.
Os protocolos OSPF e LDAP são utilizados para ler, editar, responder e criar novos e-mails.
Segundo o Cobit 4.1, o processo focado em estabelecer um modelo de dados de negócio, que incorpore um esquema de classificação de dados para assegurar integridade e consistência de todos os dados, é o de
Definir arquitetura da informação.
Garantir a segurança dos sistemas.
Gerenciar configuração.
Gerenciar os dados.
Monitorar e avaliar controles internos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...