Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A Central de I é um local que pode ser usado para definir as configurações de acessibilidade e os programas de acessibilidade incluídos no Windows 7. Além da Central, o Windows 7 conta com três programas que podem facilitar a interação com o computador:
II. programa que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela.
III. programa que amplia a tela do computador, facilitando a leitura.
IV. programa que lê em voz alta o texto exibido na tela.
I, II, III e IV são, correta e respectivamente, denominados:
A rapidez de acesso à memória principal, sua capacidade de armazenamento, a velocidade do clock, dentre outras, são características fundamentais de um computador digital. Considerando sua arquitetura e organização, pode-se afirmar que
O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves
O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o
Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é
Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação,
A estrutura de diretórios do sistema operacional Linux possui uma organização padronizada e adotada por todas as distribuições. Considerando que um novo usuário de nome superior seja criado no Linux, o diretório do usuário será criado em:
O serviço de rede DNS possui uma arquitetura hierárquica que inclui clientes e servidores, com bases de dados distribuídos, que se comunicam por meio dos protocolos definidos para o DNS. Dentre os três tipos de mensagens definidas no protocolo, a mensagem utilizada para a troca de informações entre os servidores DNS é do tipo
Atenção: Para responder às questões de números 51 a 53, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16a Região. Dentre as especificações recebidas, estão:
a área total do escritório é de 200 m², a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps. Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser:{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...