Lista completa de Questões de Ciência da Computação da Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Qual protocolo atua na camada de aplicação do TCP IP?
Ciência da Computação - Gestão do Risco - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Como é denominado o processo de avaliação de riscos de proteção que deve continuar durante toda a vida do sistema, a fim de identificar riscos emergentes e alterações que possam ser necessárias para lidar com esses riscos?
Ciência da Computação - Redes de computadores - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Quantas redes são possíveis em uma rede IP de classe A?
Ciência da Computação - Redes de computadores - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Como é conhecido o tipo de rede de computadores que permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP?
Assinale a alternativa que apresenta o comando para encaminhar os pacotes endereçados da rede 192.168.3.* via interface 192.168.3.10.
Qual é a forma correta de conectar o PHP a um banco de dados MySQL?
Ciência da Computação - Segurança da Informação - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi.
Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.
Uma rede conectada à internet possui a máscara de sub-rede 255.255.254.0.
Qual é o número máximo de computadores que essa rede suporta?
Ciência da Computação - Data Warehouse - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Uma funcionalidade típica em um sistema de Data Warehouse permite a visualização dos dados em várias dimensões diferentes.
Assinale a alternativa que apresenta a funcionalidade pré-programada que permite níveis diferentes de detalhe dos dados não revelados.
Ciência da Computação - Tipos de Ataque - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Como é conhecida a técnica de invasão indevida a sistemas em que o invasor tem como objetivo interceptar o tráfego?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...