Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Fundação de Apoio ao Desenvolvimento da UEL (FAUEL) - 2012

RJ45
8P8C
RJ11
RJ55
É uma ferramenta de IPS Intrusion System Prevention que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina
Virtualização do SO.
Sandboxing de Aplicações.
Firewall.
Sistema de Detecção de Intrusos.
HoneyNet.
Ciência da Computação - Sistema de arquivos - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
O sistema de arquivos que foi desenvolvido para ser utilizado no Windows NT para suprir os problemas de segurança, de capacidade e de confiabilidade desse sistema operacional, é conhecido como:
FAT.
EXT3.
NFS.
ReiserFS.
NTFS
Entre as tecnologias de acesso residencial à internet mais utilizadas atualmente estão as redes de TV a cabo (CABLE MODEM). Uma das características dessa rede de acesso é:
Acerca do desenvolvimento de sistemas por meio de .NET Framework, julgue os itens a seguir. A biblioteca System.Web.UI.HtmlControls contém classes, tais como Button, DropDownList e Calendar, que permitem a utilização de controles de servidor web, os quais são executados no servidor e incluem botões, caixas de texto e controles mais sofisticados, como o Calendário.
Ciência da Computação - Entidades de padronização - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Um administrador de rede de computadores foi consultado para instalar um Access Point no padrão IEEE 802.11g em uma sala. Ao realizar uma análise dos sinais de rádio na sala, o administrador encontrou outros Access Points já em operação. Para que não ocorra sobreposição de canais de radiofrequência adjacentes, o número máximo de Access Points que podem ser instalados naquele local é
A análise dos padrões candidatos a integrar a arquitetura e-PING abrange a seleção, a homologação e a classifi cação das especificações selecionadas em cinco níveis de situações que caracterizam o grau de aderência às políticas técnicas gerais e específicas de cada segmento. Os cinco níveis são:
adotado, recomendado, em transição, em estudo, estudo futuro.
homologado, sugerido, em testes, em avaliação, avaliação futura.
aprovado, analisado, em análise, em estudos preliminares, no aguardo.
aceito, validado, em validação, aceito para validação, para futuro.
acatado, estudado, em estudos, aceito para avaliação, avaliação de entrada.
Sobre a criação e gerenciamento de senha do usuário, analise:
I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.
II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.
III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.
IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.
Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em
II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.
Um Sistema de Banco de Dados é
uma associação de dados interdependentes e hardware adequado que permitem aos usuários acesso aos mesmos.
uma coleção de dados relacionados por processadores pertencentes a usuários com privilégio de acesso.
uma coleção de dados inter-relacionados e um conjunto de programas que permitem aos usuários acessar e modifi car esses dados.
uma disposição de dados e atributos que permitem aos usuários construir instâncias multiestruturadas.
uma coleção de dados de dimensionalidade variável, selecionada por cada usuário através de programas interpretadores.
De acordo com a classificação segundo a homogeneidade em Bancos de Dados Distribuídos (BDD), é incorreto afirmar que
BDD podem ser classificados como homogêneos ou heterogêneos.
BDD homogêneos são aqueles que utilizam o mesmo SGBD.
BDD homogêneos podem utilizar diferentes SGBD, mas devem possuir o mesmo esquema de dados.
BDD heterogêneos podem utilizar diferentes SGBD.
BDD heterogêneos podem utilizar linguagens de consulta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...