Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes sem Fio - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação aos conceitos básicos de funcionamento e segurança de tecnologias e protocolos de rede sem fio, julgue os itens subsequentes.
Em uma rede TCP/IP baseada em enlaces IEEE 802.11 com segurança 128-bit WEP, uma chave criptográfica de tamanho fixo é usada como semente para um cifrador de fluxo RC4, visando gerar uma chave criptográfica de fluxo (keystream) que será aplicada apenas ao payload dos pacotes IP que trafegam nessa rede.
Uma organização que utiliza um barramento de serviços corporativos deve utilizar como infraestrutura uma arquitetura orientada a serviços.
PORQUE O propósito de um barramento de serviços corporativos é fornecer interoperabilidade juntamente com serviços adicionais, tais como segurança e monitoramento. Analisando-se as afirmações acima, conclui-se queas duas afirmações são verdadeiras, e a segunda justifica a primeira.
as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
a primeira afirmação é verdadeira, e a segunda é falsa.
a primeira afirmação é falsa, e a segunda é verdadeira.
as duas afirmações são falsas.
É muito mais fácil interromper a operação de uma rede ou sistema do que efetivamente ganhar acesso a eles. Por essa razão, as técnicas de ataque baseadas em negação de serviço (DoS Denial of Service) são frequentemente utilizadas. Um atacante pode amplificar seu ataque DoS engajando múltiplos nós de rede para inundar a conexão de rede da vítima. Esse ataque visa à(ao)
evasão de IDS
evasão de firewall
inanição de recursos
esgotamento de IP
consumo de largura de banda
Observe a figura, que mostra uma ferramenta empregada no desenvolvimento orientado a objetos, utilizada na construção do modelo do sistema desde o nível de análise até o de especificação. De todos, é o mais rico em notação.
Essa ferramenta é conhecida como Diagrama de
Ciência da Computação - Análise de Algorítimos - Fundação Escola Superior do Ministério Público do Estado do RJ (FEMPERJ) - 2012
0 1 2 2 3 4
1 3 2 2 3 1
3 1 2 2 1 3
0 4 1 3 2 2 3 1 4 0
4 0 3 1 2 2 1 3 0 4
A arquitetura e-PING Padrões de Interoperabilidade de Governo Eletrônico, inclui políticas gerais direcionadoras das seguintes dimensões da interoperabilidade:
dados, informação e conhecimento
interconexão, segurança e meios de acesso
software livre, transparência e segurança
técnicas, semânticas e organizacionais
transparência pública, suporte do mercado e privacidade pessoal
No Cobit 4.0,
I. o domínio Planejar e organizar aborda táticas e estratégias para identificar a melhor forma de como a TI irá ajudar no atingimento dos objetivos organizacionais.
II. processos, tais como, Identificar soluções automatizadas, Gerenciamento de mudanças e Habilitar operações e uso, integram o domínio Adquirir e Implementar.
III. o estabelecimento de um framework de governança, situado no domínio Entrega e Suporte, inclui, a definição das estruturas organizacionais, processos, lideranças, papéis e responsabilidades para garantir que os investimentos da organização em TI estarão alinhados e entregues de acordo com as estratégias e objetivos.
IV. o domínio Monitorar e Avaliar inclui processos para gerenciamento efetivo da performance de TI; o monitoramento de exceções, resultados de auto-avaliações e revisões de terceiros; e de revisão independente para garantir a conformidade com leis e órgãos reguladores.
Está correto o que se afirma, APENAS, em
I e II.
III e IV.
I, II e III.
I, II e IV.
II, III e IV.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Um projeto de desenvolvimento possui 7 entradas externas (external inputs - EI) de alta complexidade, 15 EI de complexidade moderada e 12 EI de baixa complexidade. Esse mesmo projeto também possui 8 pesquisas externas (external queries - EQ) de alta complexidade, 19 EQ de complexidade moderada e 3 EQ de complexidade baixa, além de 5 arquivos lógicos internos (internal logical files - ILF) de alta complexidade, 3 ILF de complexidade mediana e 6 ILF de complexidade baixa. Para fins de conversão, 4 EI de complexidade mediana foram incluídos no projeto.
Com base no texto acima, julgue os itens seguintes.
Considere que, a um projeto de melhoria, tenham sido adicionados 4 EI de complexidade mediana, 1 EQ de complexidade baixa e 2 EO (external output) de complexidade mediana. Além disso, 1 EQ de complexidade alta foi excluído, a complexidade de 1 ILF foi alterada de alta para mediana e 1 EI de complexidade mediana para conversão foi incluído. Nessa situação, a contagem de pontos por função, utilizando as regras para projetos de melhoria e desprezando qualquer fator de ajuste, resulta em 49 pontos por função.
Qual a principal finalidade do digrama de atividades?
Fornecer uma visão geral dentro de um sistema ou processo de negócio.
Preocupa-se em descrever os passos a serem percorridos para a conclusão de uma atividade específica.
Representar os subsistemas ou submódulos englobados por um sistema de forma a determinar as partes que o compõem.
Preocupa-se em descrever os passos a serem percorridos para a conclusão de uma atividade específica.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de plano de continuidade de negócios, planejamento do sistema de gestão de riscos, processo de gestão de risco e etapa de identificação de controles, julgue os seguintes itens.
A identificação do ativo, que representa elemento com valor para o empreendimento que necessita de proteção, é uma etapa fundamental ao processo de gestão de riscos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...