Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens subsequentes relativos a geoprocessamento.
Os dados gerados por rastreadores ópticos (scanners) correspondem a uma imagem.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que mostra a estrutura topológica de três polígonos hipotéticos identificados por A, B e C, julgue os itens subsequentes.
Na figura mostrada, existem dois nós.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que mostra a estrutura topológica de três polígonos hipotéticos identificados por A, B e C, julgue os itens subsequentes.
Nessa figura, entre os pontos N1 e N4 existem três arcos.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que mostra a estrutura topológica de três polígonos hipotéticos identificados por A, B e C, julgue os itens subsequentes.
Os polígonos A e B, na figura em questão, são ditos fechados; o polígono C é dito aberto.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.
O GPS diferencial fornece com maior precisão que um GPS de navegação a localização de um ponto no terreno.
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Imagens de satélite e coordenadas GPS correspondem a exemplos típicos de dados que podem ser armazenados e manipulados em aplicativos de SIG. A esse respeito, julgue os itens subsequentes.
Receptores de GPS funcionam apenas sob condições de céu limpo, sem a presença de nuvens.
O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado
engenharia social.
trojan horse.
denial of service.
backdoor.
rootkit.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.
O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens seguintes, que tratam de gestão de segurança da informação.
m um sistema de controle de acesso, os usuários podem ser autenticados usando-se biometria, que necessariamente consiste em fazer a digitalização e o reconhecimento de impressões digitais e é considerada uma das formas mais precisas e efetivas de autenticação.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O protocolo SSH permite administrar máquinas remotamente, sendo possível executar tanto comandos em modo texto quanto aplicativos gráficos, permite ainda, transferir arquivos de várias formas diferentes. Esse protocolo também permite encapsular outros protocolos.
Acerca da configuração do SSH, julgue os itens a seguir.
O trecho a seguir de um arquivo sshd_config está associado à configuração que habilita a autenticação pelo rhosts ou /etc/hosts.equiv usando o método de autenticação RSA.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...