Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A pilha de protocolos TCP/IP é composta de níveis lógicos chamados de camadas. A camada de transporte é responsável pela comunicação fim-a-fim de mensagens. Nesta camada atua o protocolo UDP que
Há diversos meios de transmissão guiados, ou seja, que requerem um condutor físico para interligar um dispositivo ao outro. Os cabos de par trançado
Os valores contidos nas variáveis d, e e f que serão impressos são, respectivamente,
Os operadores lógicos E, OU e NÃO e o operador relacional <>, que aparecem no algoritmo apresentado, podem ser escritos em Java, respectivamente, como
Considere uma pilha s e um item i. As funções que executam a operação primitiva para incluir o item i no topo da pilha s e, a operação para remover o elemento do topo e o retornar como valor da função são, respectivamente,
De acordo com a Norma ABNT ISO/IEC 27002:2005, existem vários tipos de ativos em uma organização que devem ser protegidos, classificados, inventariados e controlados, que incluem os listados abaixo: I. reputação e imagem da organização. II. equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos. III. base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade de negócios, procedimentos de recuperação, trilhas de auditoria e informações armazenadas. IV. aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. V. de computação e comunicações, utilidades gerais, por exemplo, aquecimento, iluminação, eletricidade e refrigeração. As denominações dos ativos acima listados, de acordo com a Norma, é apresentada em:
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Fundação Carlos Chagas (FCC) - 2014
Considere os exemplos abaixo: I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security. II. MS Security Essentials, Avira, Avast, MX One. III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel. IV. Rootkit, spyware, keylogging, trojan. A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...