Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Linux ou Unix - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
O sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja configurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executálo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é:
Ciência da Computação - Arquitetura de Computadores - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Discos Rígidos (HDD) estão constantemente aumentando sua capacidade de armazenamento frente a demanda dos usuários. Os atuais padrões de tamanho de disco estão na casa de terabytes (TB) de capacidade. Assim, novos padrões de organização e gerenciamento dos HDD são necessários. Assinale a alternativa que indica o padrão que evoluiu para se ter partições acima de 2 TB.
Normalização de dados é um processo que visa eliminar dados redundantes e garantir que a dependência de dados faça sentido. O processo de normalização gera tabelas que se apresentam normalmente em 1FN (primeira forma normal), 2FN (segunda forma normal) e 3FN (terceira forma normal). Assinale a alternativa que indica especificamente a(s) forma(s) normal(is) que aplica a regra não possuir atributos com dependência transitiva dependentes da chave:
Ciência da Computação - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
No modelo relacional, cada registro de uma tabela tem um identificador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:
Ciência da Computação - Vírus e anti-virus - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.
Ciência da Computação - Tipos de Ataque - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
Ciência da Computação - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
Ciência da Computação - Engenharia de Software - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
O software John The Ripper (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o modo incremental, descrito como: This is the most powerful cracking mode, it can try all possible character combinations as passwords (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O modo incremental do software corresponde ao modo de recuperação de senha conhecido por:
Ciência da Computação - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:
Muitas empresas têm visto a utilização da computação em nuvens como uma forma de racionalização dos investimentos em TI (Tecnologia da Informação). Dentro deste cenário uma empresa fez a opção por adquirir uma máquina virtual e o compartilhamento de arquivos, backup e arquivamento como a sua solução em nuvem. Neste cenário assinale a alternativa que apresenta a arquitetura de computação nas nuvens escolhida por essa empresa:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...