Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos. O RC4 é um algoritmo simétrico suportado tanto no TLS 1.2 quanto no SSL 3.0.
Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos. No TLS 1.2, a função SHA-256 foi substituída pelo MD5-SHA-1.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Cloud computing é um termo atual e amplamente discutido em ambientes de tecnologia da informação. A respeito desse assunto, julgue os itens a seguir. Na infraestrutura como serviço (IaaS), os provedores podem oferecer infraestrutura física ou virtualizada aos clientes, a depender da situação.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Cloud computing é um termo atual e amplamente discutido em ambientes de tecnologia da informação. A respeito desse assunto, julgue os itens a seguir. No modelo de plataforma como serviços (PaaS), os provedores de serviço oferecem banco de dados e servidores de aplicação. No caso de ferramentas de desenvolvimento, o único modelo funcional é o de software como serviço (SaaS).
Com relação às redes locais, cabeadas ou não, julgue os itens que se seguem.
Os padrões de redes sem fio 802.11a, 802.11b e 802.11g têm alcance inferior ao do padrão 802.11n.
No modelo de entidade-relacionamento, o grupo de atributos nominativos engloba todos aqueles atributos que, além de cumprirem a função de descritivos,
No PostgreSQL, a função utilizada para obter informações sobre arquivos é chamada
É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como -wxr-xr--" significa que:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...