Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.
Monitorar, acessar ou interceptar o tráfego de dados nos sistemas de TI, sem a autorização de autoridade competente.
Violar medida de segurança, de acesso ou de autenticação, sem autorização de autoridade competente.
Fornecer informações a terceiros, sobre usuários ou serviços disponibilizados nos sistemas de TI, exceto os de natureza pública ou mediante autorização de autoridade competente.
Permitir acesso às informações confidenciais ou restritas quando uma necessidade de trabalho tiver sido identificada.
Julgue os itens seguintes à luz do ITIL, versão 3. A realização do gerenciamento do catálogo de serviço garante uma fonte única de informações sobre todos os serviços que estão operacionais e sobre os que estão sendo preparados para entrar em operação, sendo esse gerenciamento subdivido em serviços de negócio e serviços técnicos.
As linguagens de script podem ser utilizadas para estender funcionalidades de um programa. Acerca da linguagem Python, julgue os itens seguintes.
O código abaixo está sintaticamente correto e será executado sem erros.
Existem diversos padrões de formatação de dados que permitem a comunicação em ambientes heterogêneos. A respeito desse assunto, julgue os itens seguintes.
Para ser considerado válido, um documento XML precisa estar em conformidade com um DTD (document type definition) ou com um XSchema.
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca do banco de dados SQL Server, julgue os itens subsequentes.
O utilitário gráfico SQL Profiler, do SQL Server 2005, permite que os administradores exibam as atividades do servidor em tempo real. No entanto, não é possível, por meio desse utilitário, visualizar o tipo de comando executado por um usuário.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.
De acordo com a norma ABNT NBR ISO/IEC 27001, informações publicamente disponibilizadas pela organização não requerem mecanismos de proteção para a sua visualização e modificação.
Com referência aos servidores de web e de aplicação, julgue os itens a seguir.
Em um servidor web Apache, a diretiva Timeout define o tempo máximo, em segundos, que o servidor irá esperar, mantendo uma conexão aberta com o cliente.
O GIMP (GNU Image Manipulation Program), o Scribus e o Blender são exemplos de softwares livres desenvolvidos para uso no design gráfico, animações, artes gráficas e outras áreas que utilizam manipulação de imagens, vídeos e desenvolvimento de gráficos vetoriais. Com relação a software livre, julgue os itens a seguir.
O GIMP é um software para edição de imagens e fotos em bitmap, podendo ser utilizado nos sistemas operacionais Linux, Windows e Mac.
Relacione:
A instalação de um sistema de cabeamento estruturado envolve cinco áreas básicas:
I. Cabeamento Horizontal.
II. Área de trabalho.
III. Painéis de Distribuição.
IV. Sala de equipamentos.
V. Cabeamento Vertical.
a. Onde se localizam os equipamentos ativos do sistema, bem como as interligações com sistemas externos, por exemplo, central telefônica, servidor de rede, central de alarme etc. Recomenda-se que seja um ambiente especialmente reservado para este fim, com as dimensões recomendadas na norma, conforme a s necessidades de cada edificação.
b. Todo o conjunto permanente de cabos primários, que interliga a sala de equipamentos até os painéis distribuidores locali zados nos diversos pontos da edificação.
c. Também conhecidos como Salas de Telecomunicações. Estão localizados em diversos pontos da edificação, recebendo, de um lado o cabeamento primário vindo dos equipamentos, e do outro, o cabeamento horizontal, fixo, que se conecta às áreas de trabalho.
d. É o conjunto permanente de cabos secundários, ou seja, que liga o painel de distribuição até o ponto final do cabeamento.
e. É o ponto final do cabeamento, onde uma tomada fixa (outlet) atende uma estação de trabalho, um telefone, um sensor etc.
Os relacionamentos estão corretos em:
I-a, II-b, III-e, IV-d, V-c.
I-b, II-c, III-e, IV-a, V-d.
I-d, II-e, III-c, IV-a, V-b.
I-c, II-a, III-d, IV-b, V-e.
I-e, II-d, III-b, IV-c, V-a.
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...