Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base na janela do Dreamweaver mostrada na figura acima, julgue os próximos itens.
De acordo a disponibilidade de páginas exibida na figura, o sítio construído versa sobre design de cartaz e de embalagens e o terceiro nível de navegação traz as características sobre cores e tipografias.
A respeito dos serviços e protocolos da Internet, julgue os itens que se seguem.
O FTP transfere arquivos e utiliza a técnica stop-and-go sobre protocolo UDP.
Ciência da Computação - Redes de computadores - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Tendo como base o padrão de cabeamento proposto pela norma EIA/TIA 568A, responda a pergunta a seguir. Branco/Verde, Verde, Branco/Laranja.... a próxima posição é:
Marrom
Branco/Marrom
Laranja
Azul
Workflow é uma tecnologia aplicada no GED que está diretamente envolvida com
KM.
BPM.
ERP.
CRM.
SCM.
Oferece às camadas superiores independência das tecnologias de transmissão e comutação de dados, usadas para conectar os sistemas. É responsável por estabelecer, manter e terminar as conexões. No modelo de referência OSI trata-se da camada
Física.
de Rede.
de Enlace de dados.
de Transporte.
de Aplicação.
Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da divisão nos níveis interno, conceitual e externo relativos à arquitetura de banco de dados (BD), julgue os itens a seguir. O nível conceitual de dados é um nível de simulação entre os níveis interno e externo.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Ted Codd foi o grande responsável pela elaboração do modelo de dados relacional. Em 1970, Codd publicou o artigo intitulado A rational model of data for large shared data banks (um modelo racional de dados para grandes bancos de dados compartilhados). O trabalho, extremamente acadêmico, lançou os fundamentos daquilo que se tornaria um dos recursos mais utilizados da tecnologia dos computadores. De fato, o modelo relacional estabeleceu-se como o primeiro modelo de dados para aplicações comerciais. Existe uma teoria substancial acerca de bancos de dados relacionais, que apoia o desenvolvimento de projetos e permite o processamento eficiente das necessidades de informações dos usuários desses bancos.
Tendo como referência o texto acima, assinale a opção correta acerca de modelo de dados relacional.


Ciência da Computação - Arquitetura de Computadores - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Os recursos humanos para gerir segurança em TI, no geral são escassos, existem muitos servidores e poucos agentes humanos envolvidos em sua segurança. Um fato constante na vida de um gestor de segurança é trabalhar remotamente operando os servidores que ficam isolados no CPD, para isso se faz necessário realizar conexões remotas e trabalhar muitas vezes com linha de comando nos sistemas operacionais. Levando em consideração a utilização do ambiente operacional RedHat Enterprise e conexões remotas que podem ser feitas neste servidor em modo texto, é correto afirmar.
Existe um serviço muito conhecido por xinetd que é utilizado para gerenciar conexões seguras com criptografia usando telnet.
O sendmail é uma ferramenta considerada canivete suíço, pois pode tanto funcionar como um canal para realização de ssh, como enviar e-mails em um servidor.
O logwatch é o serviço que provê conexões ssh para a ferramenta de conexão remota por terminal putty.
O RedHat possui um servidor RDP para o modo texto, podendo-se utilizar o serviço de conexão remota do Windows.
O comando: service sshd stop, para a execução do servidor OpenSSH.
O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o
endereço de destino.
endereço de origem.
preâmbulo.
tipo.
CRC.
No COBIT, o requisito de Segurança é estabelecido pelos critérios de informação Integridade,
Confidencialidade, Conformidade e Disponibilidade.
Confidencialidade, Confiabilidade e Disponibilidade.
Disponibilidade e Conformidade.
Confiabilidade e Conformidade.
Confidencialidade e Disponibilidade
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...