Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
Ciência da Computação - Transmissão de Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
O sistema de telefonia móvel se desenvolveu muito ao longo do tempo. Assinale a alternativa que indica a forma de acesso caracterizada pelo compartilhamento do sinal da ERB (Estação Rádio Base) através da divisão de tempo:
Uma imagem em escala de cinza (tons de cinza) apresenta ruído impulsivo, ou seja, píxels pretos em áreas brancas e píxels brancos em áreas pretas. Assinale a alternativa que apresenta o nome conhecido para este tipo de ruído:
Os níveis de contrastes em uma imagem são um atributo que confere qualidade a ela. Quanto maiores forem os níveis de contraste, maior será a percepção de detalhes e contorno de objetos e pessoas. Assinale a alternativa que apresenta uma técnica para o aumento de contraste de uma imagem.
Imagens coloridas utilizam diversos esquemas para a representação de cores, entre eles: RGB, CMYK e RYB. Se o esquema de cores, RGB utilizar 8 bits para representação da intensidade de cada uma das cores básicas, assinale a alternativa que apresenta a quantidade aproximada de cores que podem ser representadas:
Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:
Ciência da Computação - Entidades de padronização - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
O IEEE padronizou diversos protocolos para desempenhar as funcionalidades da camada MAC (Media Access Control). Assinale a alternativa referente ao padrão IEEE para a implementação de redes locais sem fio (Wi-Fi):
Existem basicamente três mecanismos de encaminhamento da informação: comutação de circuitos, comutação de pacotes e comutação de células. Assinale a alternativa que apresenta um protocolo que indica a estratégia de comutação por células:
Ciência da Computação - Linguagem SQL - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Uma aplicação WEB foi construída de forma que o texto digitado em campos dos formulários é diretamente transferido para as expressões SQL (Structured Query Language). Esta é uma forma insegura de tratamentos das informações, permitindo que comandos SQL sejam passados diretamente ao SGBD (Sistema Gerenciador de Banco de Dados). Assinale a alternativa que indica como esta forma de ataque é mais conhecida em inglês:
Ciência da Computação - Tipos de Ataque - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
O ping da morte (ping of death) é um ataque que objetiva a indisponibilidade de servidores por meio do envio maciço de pacotes de ping mal formados. Um ataque dessa categoria é classificado como:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...