Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A Central de  I é um local que pode ser usado para definir as configurações de acessibilidade e os programas de acessibilidade incluídos no Windows 7. Além da Central, o Windows 7 conta com três programas que podem facilitar a interação com o computador:

II. programa que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela.

III. programa que amplia a tela do computador, facilitando a leitura.

IV. programa que lê em voz alta o texto exibido na tela.

I, II, III e IV são, correta e respectivamente, denominados:

  • A. Acessibilidade − Closed caption − Telescope − Jaws
  • B. Inclusão Digital − DosVox − Lente de aumento − Closed caption
  • C. Facilidade de Acesso − Teclado virtual − Lupa − Narrator
  • D. Acessibilidade − DosVox − Lente de aumento − Reconhecimento de fala
  • E. Facilidade de Acesso − Virtual Vision − Glasses − Closed caption

A rapidez de acesso à memória principal, sua capacidade de armazenamento, a velocidade do clock, dentre outras, são características fundamentais de um computador digital. Considerando sua arquitetura e organização, pode-se afirmar que

  • A. um processador com 3 GHz completa 3 milhões de ciclos por segundo e, em cada um desses ciclos, envia instruções para as unidades do computador. 1 GHz representa um milhão de ciclos por segundo, sendo uma medida de rapidez da CPU.
  • B. na placa-mãe ficam encaixados o firmware e os pentes de memória RAM da máquina. É para a RAM, a memória de acesso aleatório, que são transferidos os programas e os dados envolvidos nas operações da CPU.
  • C. memória cache é um tipo de memória flash de alta velocidade de acesso, cujo objetivo é aumentar a velocidade de transferência de dados e instruções, mantendo acessíveis os dados que são mais solicitados.
  • D. seguindo o modelo de arquitetura John von Neumann, os computadores digitais possuem 5 divisões principais: a unidade lógica aritmética, a unidade de controle, a memória RAM, a memória cache com os registradores e o BIOS. Estas unidades são ligadas através de barramentos específicos.
  • E. a CPU tem 3 funções básicas: realizar operações lógicas e aritméticas, manter o funcionamento do conjunto através da unidade de controle, e interpretar e gerenciar a execução de cada instrução dos programas.

O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves

  • A. Simétricas.
  • B. Distribuídas.
  • C. Ortogonais.
  • D. Públicas.
  • E. Compartilhadas.

O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o

  • A. WEP, pois utiliza o esquema de trocas frequentes de chaves.
  • B. WPA, pois utiliza o esquema de trocas frequentes de chaves.
  • C. WPA que integra o esquema de autenticação PKIX.
  • D. WPA2 que permite o uso de uma chave de até 128 caracteres.
  • E. WEP que integra o esquema de autenticação 802.1X.

Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é

  • A. Hijacker.
  • B. Rootkit.
  • C. Worm.
  • D. Bootnet.
  • E. Keylogger.

Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação,

  • A. uma prática comum é indicar um responsável por cada ativo para torná-lo responsável por sua proteção no dia a dia.
  • B. a responsabilidade pela obtenção dos recursos e a implementação dos controles é do responsável do local.
  • C. os gestores da empresa devem assumir a responsabilidade global pela implantação da segurança da informação.
  • D. a atribuição das responsabilidades pela informação deve ser definida de forma independente da política de segurança da informação.
  • E. pessoas com responsabilidades definidas pela segurança da informação não podem delegar as tarefas para outros usuários.

  • A. qualquer usuário pode ler o arquivo abcd.
  • B. somente abcd pode executar o arquivo efgh.
  • C. efgh pode ler e escrever o arquivo abcd.
  • D. somente abcd pode ler o arquivo efgh.
  • E. qualquer usuário pode acessar o arquivo efgh.

A estrutura de diretórios do sistema operacional Linux possui uma organização padronizada e adotada por todas as distribuições. Considerando que um novo usuário de nome superior seja criado no Linux, o diretório do usuário será criado em:

  • A. /root.
  • B. /home.
  • C. /usr/local.
  • D. /tmp
  • E. /usr.

O serviço de rede DNS possui uma arquitetura hierárquica que inclui clientes e servidores, com bases de dados distribuídos, que se comunicam por meio dos protocolos definidos para o DNS. Dentre os três tipos de mensagens definidas no protocolo, a mensagem utilizada para a troca de informações entre os servidores DNS é do tipo

  • A. consulta.
  • B. resposta.
  • C. busca.
  • D. atualização.
  • E. sincronização.

Atenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão:

a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser:

  • A. 255.255.255.252
  • B. 255.255.255.240
  • C. 255.255.255.224
  • D. 255.255.255.192
  • E. 255.255.255.255
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...