Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
A taxa de transferência nominal padrão dos dispositivos USB 2.0 é de:
4,8Gbps
1,5Mbps
480mbps
12Mbps
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Dentre os processadores Intel Core apresentados abaixo, qual se caracteriza como sendo o processador de mais alto desempenho:
Core i7
Core 2 Quad
Core 2 Extreme
Core i7 Extreme Edition
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
São tipos de cabos padrão de conexão a uma impressora todos os seguintes, EXCETO:
UTP
Coax
Serial
Paralelo
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
A resolução de tela padrão de uma exibição FULLHD é de:
2048 x 1080 pontos
720 x 586 pontos
1920 x 1080 pontos
1280 x 720 pontos
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Os dispositivos de memória flash removível (pen drives) são acoplados ao computador através de uma conexão:
Firewire
USB
Paralela
SCSI
Ciência da Computação - Aspectos Gerais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
São servidores de correio eletrônico todos os apresentados a seguir, EXCETO:
SharePoint Server
Exchange Server
Sendmail
Postfix
Ciência da Computação - Aspectos Gerais - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
O compartilhamento de arquivos e impressoras em uma rede de computadores é uma atividade cotidiana. Compartilhar é a atividade de tornar disponível na rede recursos de um computador para outros, como documentos, impressoras e outros recursos. Para ativar o compartilhamento de rede do Windows e permitir que outros usuários acessem seus recursos é necessário que
o firewall esteja bloqueando todas as conexões de entrada e o Compartilhamento de arquivos e impressoras para redes Microsoft esteja habilitado.
o computador tenha as portas de conexão do recurso em questão (arquivos ou impressoras) liberadas e o Compartilhamento de arquivos e impressoras para redes Microsoft ativo.
a rede do computador esteja ativa, independente da rede que o cliente esteja, e se este é alcançável ou não.
nas propriedades da conexão, somente a opção Clientes para Rede Microsoft esteja habilitada.
nas propriedades de rede a placa de rede deve estar inativa e com a opção Compartilhamento de arquivos e impressoras de rede ativada.
Ciência da Computação - Aspectos Gerais - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Provedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar.
IDS ou Intrusion Detection System, é o sistema que é utilizado para analisar a internet, não tendo como funcionalidade detectar pacotes com cabeçalhos reconhecidamente mal intencionados.
Realizam o bloqueio diretamente de tráfego considerado malicioso, bloqueando todo o tráfego de INPUT chegando no servidor.
A análise do tráfego deve ser feito sempre por um software IPS (Intrusion Protection System) antes de ser repassado para o IDS (Intrusion Detection System) para que a proteção ocorra antes que a detecção seja realizada.
IDS é uma ferramenta que pode ser confundida as vezes com um SGBD (Gerenciador de Banco de Dados), pois precisa obrigatoriamente de um para armazenar seus bancos.
É realizada a análise do tráfego de rede, geralmente extraindo informações dos cabeçalhos das conexões, e uma vez detectado tráfego malicioso que case com padrões previamente conhecidos, é gerado um alerta. Outros softwares podem tomar ações utilizando estes alertas.
Ciência da Computação - Aspectos Gerais - SUSTENTE Instituto Brasileiro de Desenvolvimento Sustentável - 2009
Números podem ser representados por vários tipos de sistemas numéricos, utilizando-se de bases distintas. Entretanto, especificamente em computação, um sistema numérico foi escolhido. Assinale a opção correta:
Sistema decimal (base 10).
Sistema hexadecimal (base 16).
Sistema octal (base 8).
Sistema binário (base 2).
NDR.
Ciência da Computação - Aspectos Gerais - SUSTENTE Instituto Brasileiro de Desenvolvimento Sustentável - 2009
O resultado da conversão dos números 18 e 0,625; ambos representados no sistema decimal (base 10), quando convertidos para a base 2 (sistema binário) resulta em:
101002 e 0.1112.
100102 e 0.1012.
111002 e 0.1102.
101012 e 0.0112.
101102 e 0.1012.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...