Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a segurança da informação, julgue os itens que se seguem.
O não-repúdio em segurança da informação faz uso de técnicas de assinatura digital, auxiliadas por funções de hash e de certificação digital.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.
Em um sistema operacional, o espaço de endereçamento físico não é acessado diretamente pelo gerenciador de memória. Os endereços alocados pertencem ao espaço de endereçamento lógico que, em uma arquitetura de 32 bits, são de no máximo 4 gigabits.
Com base nos conhecimentos de CUPS, julgue os próximos itens.
O uso do comando lpstat -p –d no ambiente System V permite que a impressora padrão seja excluída.
Considere os fatores abaixo:
I. Informações organizacionais.
II. TI e seus recursos: software, hardware, sistemas de telecomunicações, gestão de dados e informações.
III. Sistemas de informação estratégicos gerenciais e operacionais.
IV. Pessoas envolvidas.
V. Infra-estrutura necessária para o atendimento das decisões, ações e respectivos processos da organização.
O Planejamento Estratégico de Informações − PEI é um processo dinâmico e interativo para estruturar estratégica, tática e operacionalmente o que consta em
I, apenas.
I e II, apenas.
I, II e III, apenas.
I, II, III e IV, apenas.
I, II, III, IV e V.
O Windows Installer é uma tecnologia específica do IntelliMirror associada ao recurso
gerenciamento de dados do usuário.
gerenciamento de configurações do usuário.
instalação e manutenção de software.
serviços de instalação remota.
gerenciamento de configurações do computador.
As folhas de estilo em cascata (CSS) são utilizadas para criar estilo em documentos na Web. Julgue os itens a seguir acerca de CSS.
A ordem das colunas criadas através de "seções flutuantes" será a mesma das que foram escritas no HTML.
A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.
Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública - como, por exemplo, a Internet - em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Assinale a alternativa que contém erro sintático na definição de um estilo, em CSS 2.
#estilo { height:10px;
background-color:rgb(1,1,1); width:100%; }
A ordem do sistema é n.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...