361 Q114967
Ciência da Computação
Ano: 2007
Banca: Fundação CESGRANRIO (CESGRANRIO)

O utilitário do Windows XP que permite que você exiba, procure e altere as configurações no Registro do seu sistema é o:

362 Q114956
Ciência da Computação
Ano: 2007
Banca: Universidade da Amazônia (UNAMA)

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Qual a alternativa que completa corretamente a frase abaixo?

O _________________ é um padrão de codificação de caracteres que abrange quase todos os alfabetos e símbolos de grafia, baseado na codificação de 16 bits. Ele foi implementado para padronizar as codificações de caracteres, independente de plataforma ou idioma, pois os padrões existentes como ________________ e _______________ apresentam divergências de acordo com o idioma, por exemplo.

363 Q114954
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No referente ao modelo OSI, assinale a opção correta.

364 Q114951
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando os diversos meios físicos de transmissão em redes locais e de longa distância, assinale a opção correta.

365 Q114938
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

A certificação digital é a única forma eficaz para prevenir ataques relacionados ao uso de sítios web falsos que imitam os sítios legítimos que prestam serviço de Internet banking.
366 Q114936
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Teclados codificados, acionados por meio do teclado mas que possuem código de correspondência entre símbolo digitado e senha de acesso a serviços de Internet banking, visam dificultar ataques por trojans que fazem o registro tanto de toques de teclado quanto de cliques de mouse e a captura de parte da tela do computador...
367 Q114934
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. A legislação e a jurisprudência brasileiras são omissas com relação a crimes relacionados a segurança de sistemas de informação. Desse modo, um crime cometido exclusivamente por meio de comunicação eletrônica não pode ser tipificado para gerar processo de responsabilidade criminal.
368 Q114874
Ciência da Computação
Ano: 2007
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Sabe-se que as imagens vetoriais não são geradas por meio da combinação de pontos de imagem e, sim, criadas a partir de cálculos matemáticos executados pelo computador.

As seguintes alternativas estão corretas em relação às imagens vetoriais, EXCETO
369 Q114872
Ciência da Computação
Ano: 2007
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

Entre as combinações de cores abaixo relacionadas, assinale a que permite a construção de uma interface mais confortável de um aplicativo que conterá texto que será lido na tela do computador por longos períodos por seus usuários.

370 Q114870
Ciência da Computação
Ano: 2007
Banca: Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG)

A usabilidade de uma interface pode ser entendida como a capacidade de um aplicativo ser usado por usuários específicos para atingir objetivos específicos com eficácia, eficiência e satisfação em um contexto específico.

Partindo-se dessa premissa, são atributos de uma boa usabilidade, EXCETO