Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para as questões de número 31 até 54, considere as configurações padrão ou típicas de software e hardware nas suas versões em português, quando aplicável, a menos que seja especificado em contrário.
Em HTML, o valor do atributo target em um link que abre o documento referenciado SEMPRE em uma nova janela é:
_blank
_new
blank
new
parent
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
A exposição das linhas de comunicação às radiações é um exemplo de vulnerabilidade do sistema.Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre os protocolos existentes nas redes de computadores, é correto afirmar que o
Em uma rede de comunicação de dados com soquetes de fluxo,
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação à análise de sistemas e engenharia de software, julgue os itens seguintes.
Durante a construção de diagramas de classe associados a SGBDs relacionais, é possível gerar o modelo físico do banco de dados a partir de uma ferramenta CASE.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
O Linux é um sistema operacional que viabiliza uma alternativa funcional para se executar um sistema amplamente compatível com Unix, sem gerar gastos significativos com licenças. Acerca desse sistema operacional, julgue os itens a seguir.
Para consulta ao manual eletrônico do Linux, o comando man ls mostra a tela de ajuda para o comando ls, que é análogo ao comando cd do DOS.
Tendo o texto acima como referência inicial e no que se refere a linguagens e padrões para a Internet, julgue os itens a seguir.
O conjunto de caracteres ASCII não é suficiente para apresentar informações na Web. Por esse motivo, o HTML 4 utiliza outros mecanismos para apresentação de caracteres, tais como caracteres com acentuação. Nesse sentido, considerando-se o HTML 4, a instrução estação>estacêo?, em HTML, equivale ao seguinte texto: estação>estacêo?.
O cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo
No tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra:
ativar o bloqueio de conta;
renomear a conta administrador;
desativar os logins de rede para o administrador;
desativar SMB sobre TCP/IP quando possível;
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando o Windows NT e o Windows 2000 Server, julgue os itens subseqüentes.
Um servidor Windows 2000 pode ser configurado como um servidor WINS responsável por traduzir endereços Ethernet em endereços IP. As informações registradas pelos clientes em um servidor WINS não são permanentes: duram por um período de concessão. Os clientes não podem renovar as suas concessões antes de o limite ser atingido.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...