Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para os golpes na internet:
I. Pharming
II. Hoax
III. Rootkit
IV. Phishing
V. Defacement
Há as prevenções:
a. Questionar o porquê de instituições com as quais não se tem contato enviarem mensagens, como se houvesse alguma relação prévia.
b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, normalmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).
c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.
d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.
e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.
Assinale a alternativa que relaciona corretamente o golpe à respectiva prevenção.
I-a.
II-b
III-c.
IV-d.
V-e.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca da organização de computadores, julgue os itens subsequentes. Arquiteturas computacionais do tipo von Neumann são caracterizadas por utilizarem processadores com vários núcleos no mesmo chip.
Segundo as recomendações de acessibilidade da w3c.org, a tecnologia de conteúdo da Web deve ter acessibilidade apoiada em agentes que estão disponíveis para os usuários. Das seguintes afirmações qual delas é INCORRETA?
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Cloud computing é um termo atual e amplamente discutido em ambientes de tecnologia da informação. A respeito desse assunto, julgue os itens a seguir. No modelo de plataforma como serviços (PaaS), os provedores de serviço oferecem banco de dados e servidores de aplicação. No caso de ferramentas de desenvolvimento, o único modelo funcional é o de software como serviço (SaaS).
Ciência da Computação - Geral - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2013
Um tipo de vírus de computador que não infecta realmente um programa, mas executa quando o programa for executado, tem o nome de vírus
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsecutivos, relativos a armazenamento de informações.
O software RAID é comumente utilizado para implementar soluções simples e de baixo custo para a proteção de dados, além de oferecer um nível de desempenho superior ao das soluções que se baseiam em hardware RAID.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens seguintes, com relação ao Linux.
O escalonador de tarefas do Linux presente na versão 2.6 fornece afinidade de processador, balanceamento de carga e suporte para multiprocessamento simétrico por meio de algoritmo preemptivo embasado em prioridades. Dessa forma, quanto maior for a prioridade, maior será a quota de tempo fornecida.
No que se refere ao sistema de gerenciamento de banco de dados (SGBD) Oracle e ao sistema operacional Linux, julgue os itens seguintes.
Ao se utilizar a cláusula NOCYCLE, na linha de comando, durante a criação de uma sequência no Oracle, a sequência não retornará ao início ao atingir o valor máximo.
se somente o comando I equivale ao fragmento de código.
se somente o comando II equivale ao fragmento de código.
se somente o comando III equivale ao fragmento de código.
se somente os comandos I e II equivalem ao fragmento de código.
se todos os comandos equivalem ao fragmento de código.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...