Lista completa de Questões de Ciência da Computação da Instituto Brasileiro de Formação e Capacitação (IBFC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de Ataque - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Muitas pessoas e empresas têm sofrido o crime de extorsão ao terem os dados de seus computadores criptografados e a solicitação de pagamento para restabelecer o acesso ao usuário (decifragem). Assinale a alternativa que apresenta o nome dado a este tipo de ataque:
Ciência da Computação - Vírus e anti-virus - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Uma característica encontrada em alguns malwares é a capacidade autorreplicante, seja esta utilizada para infectar outros softwares (arquivos) do sistema, seja para exaurir os recursos do sistema. Assinale a alternativa que apresenta a categoria específica de malware que apresenta autorreplicação com objetivo de esgotar os recursos de um sistema.
Ciência da Computação - Segurança da Informação - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
No modelo relacional, cada registro de uma tabela tem um identificador único chamado de chave primária. Assinale a alternativa que indica o nome da chave primária quando utilizada como referência em outro registro de outra tabela:
Normalização de dados é um processo que visa eliminar dados redundantes e garantir que a dependência de dados faça sentido. O processo de normalização gera tabelas que se apresentam normalmente em 1FN (primeira forma normal), 2FN (segunda forma normal) e 3FN (terceira forma normal). Assinale a alternativa que indica especificamente a(s) forma(s) normal(is) que aplica a regra não possuir atributos com dependência transitiva dependentes da chave:
Ciência da Computação - Arquitetura de Computadores - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Discos Rígidos (HDD) estão constantemente aumentando sua capacidade de armazenamento frente a demanda dos usuários. Os atuais padrões de tamanho de disco estão na casa de terabytes (TB) de capacidade. Assim, novos padrões de organização e gerenciamento dos HDD são necessários. Assinale a alternativa que indica o padrão que evoluiu para se ter partições acima de 2 TB.
Ciência da Computação - Linux ou Unix - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
O sistema Unix possui um sistema de controle de acesso aos arquivos e diretório. Um usuário deseja configurar o arquivo teste.exe para que ele tenha controle total, seu grupo possa ler o arquivo e executálo, e os outros, somente executá-lo. A alternativa que assinala o comando utilizado para este propósito é:
Ciência da Computação - Linux ou Unix - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2017
Os protocolos para redes sem fio (Wi-Fi) permitem diversos arranjos conforme a necessidade de cada organização. Uma das formas de conexão é a conexão direta entre equipamentos (peer-to-peer) sem a presença de Access Point. Assinale a alternativa que designa especificamente este tipo de arranjo.
A camada de transporte do protocolo TCP/IP possui dois principais protocolos, TCP e UDP. O protocolo TCP é orientado à conexão e o UDP é um serviço sem conexão.
Assinale a alternativa que apresenta os protocolos de serviço e a relação que existe especificamente com cada um desses protocolos de transporte:
O protocolo IP (Internet Protocol) em sua 4a versão apresenta um esquema de endereçamento utilizando 32 bits. Os endereços são organizados em classes identificadas por letras. Sobre esse tema, assinale a alternativa correta.
Assinale, das alternativas abaixo, a única que identifica corretamente uma das principais características do jQuery.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...