Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação,
Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações, pode-se concluir que o tipo de malware que atacou o computador do Luis é
O administrador de rede local de computadores (LAN) do Tribunal Regional do Trabalho da 16a Região deve configurar os Access Points Wi-Fi da rede sem fio para uso dos funcionários. Dentre as possibilidades de escolha dos métodos de criptografia disponibilizados no Wi-Fi, o administrador deve escolher o
O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves
A rapidez de acesso à memória principal, sua capacidade de armazenamento, a velocidade do clock, dentre outras, são características fundamentais de um computador digital. Considerando sua arquitetura e organização, pode-se afirmar que
A Central de I é um local que pode ser usado para definir as configurações de acessibilidade e os programas de acessibilidade incluídos no Windows 7. Além da Central, o Windows 7 conta com três programas que podem facilitar a interação com o computador:
II. programa que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela.
III. programa que amplia a tela do computador, facilitando a leitura.
IV. programa que lê em voz alta o texto exibido na tela.
I, II, III e IV são, correta e respectivamente, denominados:
A tecnologia RAID é utilizada em servidores do Tribunal Regional do Trabalho da 2a Região, pois pode proporcionar uma maior segurança aos arquivos e sistemas operacionais da instituição. Carlos atua como técnico judiciário e foi chamado para fornecer a solução RAID adequada para as seguintes situações:
I. é necessário espelhar as informações de um projeto em um segundo disco rígido. O sistema deve gravar os dados ao mesmo tempo nos dois discos. Os dados devem ficar protegidos, de forma que caso um dos discos falhe, o sistema continue funcionando normalmente. São necessários 2 discos, um para manter os arquivos do projeto e outro para espelhar o primeiro.
II. são usados vários discos rígidos para armazenar os dados do sistema. A paridade deve ser armazenada de forma alternada em todos os discos. Se qualquer um dos discos contidos no sistema tiver algum tipo de problema, o mesmo poderá ser substituído e reconstruído através de um processo chamado rebuild. Deve haver garantia da integridade dos dados mesmo com falha de dois dos HDs ao mesmo tempo.
Estão corretas as seguintes soluções:
Em linguagens de programação web dinâmicas, como o PHP, é possível obter dados de formulários HTML. Há duas formas principais de se obter dados de um formulário em PHP que dependem da forma como o formulário é submetido. Os valores dos formulários são armazenados e acessados por variáveis de coleção. Considere o trecho de código que cria um formulário:
As lacunas I e II são, correta e respectivamente, preenchidas com
Na programação em Java, uma interface
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...