Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens subsequentes relativos a geoprocessamento.

Os dados gerados por rastreadores ópticos (scanners) correspondem a uma imagem.

  • C. Certo
  • E. Errado

Considerando a figura acima, que mostra a estrutura topológica de três polígonos hipotéticos identificados por A, B e C, julgue os itens subsequentes.

Na figura mostrada, existem dois nós.

  • C. Certo
  • E. Errado

Considerando a figura acima, que mostra a estrutura topológica de três polígonos hipotéticos identificados por A, B e C, julgue os itens subsequentes.

Nessa figura, entre os pontos N1 e N4 existem três arcos.

  • C. Certo
  • E. Errado

Considerando a figura acima, que mostra a estrutura topológica de três polígonos hipotéticos identificados por A, B e C, julgue os itens subsequentes.

Os polígonos A e B, na figura em questão, são ditos fechados; o polígono C é dito aberto.

  • C. Certo
  • E. Errado

Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.

O GPS diferencial fornece com maior precisão que um GPS de navegação a localização de um ponto no terreno.

  • C. Certo
  • E. Errado

Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.

Receptores de GPS funcionam apenas sob condições de céu limpo, sem a presença de nuvens.

  • C. Certo
  • E. Errado

O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado

  • A.

    engenharia social.

  • B.

    trojan horse.

  • C.

    denial of service.

  • D.

    backdoor.

  • E.

    rootkit.

Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.

O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, que tratam de gestão de segurança da informação.

m um sistema de controle de acesso, os usuários podem ser autenticados usando-se biometria, que necessariamente consiste em fazer a digitalização e o reconhecimento de impressões digitais e é considerada uma das formas mais precisas e efetivas de autenticação.

  • C. Certo
  • E. Errado

O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.

Acerca da configuração do SSH, julgue os itens a seguir.

O trecho a seguir de um arquivo sshd_config está associado à configuração que habilita a autenticação pelo rhosts ou /etc/hosts.equiv usando o método de autenticação RSA.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...