Lista completa de Questões de Ciência da Computação da Instituto Brasileiro de Formação e Capacitação (IBFC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Computadores e servidores conectados por redes IP podem trocar mensagens de log (registro) por meio de um protocolo que permite o gerenciamento de computadores e a auditoria de segurança de sistemas. Assinale a alternativa que apresenta este protocolo:
Imagens coloridas utilizam diversos esquemas para a representação de cores, entre eles: RGB, CMYK e RYB. Se o esquema de cores, RGB utilizar 8 bits para representação da intensidade de cada uma das cores básicas, assinale a alternativa que apresenta a quantidade aproximada de cores que podem ser representadas:
Os níveis de contrastes em uma imagem são um atributo que confere qualidade a ela. Quanto maiores forem os níveis de contraste, maior será a percepção de detalhes e contorno de objetos e pessoas. Assinale a alternativa que apresenta uma técnica para o aumento de contraste de uma imagem.
Uma imagem em escala de cinza (tons de cinza) apresenta ruído impulsivo, ou seja, píxels pretos em áreas brancas e píxels brancos em áreas pretas. Assinale a alternativa que apresenta o nome conhecido para este tipo de ruído:
Ciência da Computação - Transmissão de Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
O sistema de telefonia móvel se desenvolveu muito ao longo do tempo. Assinale a alternativa que indica a forma de acesso caracterizada pelo compartilhamento do sinal da ERB (Estação Rádio Base) através da divisão de tempo:
A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas.
Muitas empresas têm visto a utilização da computação em nuvens como uma forma de racionalização dos investimentos em TI (Tecnologia da Informação). Dentro deste cenário uma empresa fez a opção por adquirir uma máquina virtual e o compartilhamento de arquivos, backup e arquivamento como a sua solução em nuvem. Neste cenário assinale a alternativa que apresenta a arquitetura de computação nas nuvens escolhida por essa empresa:
Ciência da Computação - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:
Ciência da Computação - Engenharia de Software - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
O software John The Ripper (http://www.openwall. com/john) é conhecido como eficiente na quebra de arquivos de senha. Entre os diversos modos de operação, o software apresenta o modo incremental, descrito como: This is the most powerful cracking mode, it can try all possible character combinations as passwords (Este é o modo de quebra mais poderoso, ele tentará todas as combinações de caracteres possíveis como senhas). O modo incremental do software corresponde ao modo de recuperação de senha conhecido por:
Ciência da Computação - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...