Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

  • C. Certo
  • E. Errado

Com relação a segurança da informação, julgue os itens que se seguem.

O não-repúdio em segurança da informação faz uso de técnicas de assinatura digital, auxiliadas por funções de hash e de certificação digital.

  • C. Certo
  • E. Errado

Acerca dos sistemas operacionais modernos, julgue os itens de 111 a 122.

Em um sistema operacional, o espaço de endereçamento físico não é acessado diretamente pelo gerenciador de memória. Os endereços alocados pertencem ao espaço de endereçamento lógico que, em uma arquitetura de 32 bits, são de no máximo 4 gigabits.

  • C. Certo
  • E. Errado

Com base nos conhecimentos de CUPS, julgue os próximos itens.

O uso do comando lpstat -p –d no ambiente System V permite que a impressora padrão seja excluída.

  • C. Certo
  • E. Errado

Considere os fatores abaixo:

I. Informações organizacionais.

 II. TI e seus recursos: software, hardware, sistemas de telecomunicações, gestão de dados e informações.

III. Sistemas de informação estratégicos gerenciais e operacionais.

 IV. Pessoas envolvidas.

V. Infra-estrutura necessária para o atendimento das decisões, ações e respectivos processos da organização.

 O Planejamento Estratégico de Informações − PEI é um processo dinâmico e interativo para estruturar estratégica, tática e operacionalmente o que consta em

  • A.

    I, apenas.

  • B.

    I e II, apenas.

  • C.

    I, II e III, apenas.

  • D.

    I, II, III e IV, apenas.

  • E.

    I, II, III, IV e V.

O Windows Installer é uma tecnologia específica do IntelliMirror associada ao recurso

  • A.

    gerenciamento de dados do usuário.

  • B.

    gerenciamento de configurações do usuário.

  • C.

    instalação e manutenção de software.

  • D.

    serviços de instalação remota.

  • E.

    gerenciamento de configurações do computador.

As folhas de estilo em cascata (CSS) são utilizadas para criar estilo em documentos na Web. Julgue os itens a seguir acerca de CSS.

A ordem das colunas criadas através de "seções flutuantes" será a mesma das que foram escritas no HTML.

  • C. Certo
  • E. Errado

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública - como, por exemplo, a Internet - em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.

  • C. Certo
  • E. Errado

Assinale a alternativa que contém erro sintático na definição de um estilo, em CSS 2.

  • A. a.b:hover { weight:bold; text-decoration:none; }
  • B. .a li { padding-left:2px; list-style:none; float:left; }
  • C.

    #estilo { height:10px;

    background-color:rgb(1,1,1); width:100%; }

  • D. #cabeca { color:#fed; font-size:0.7em; border:1px solid #cabeca; }
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...