Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e
Public Defender (PD).
Registration Authority (RA).
Certificate Revocation Authority (CRA).
Users Validation Authority (UVA).
Private Only Registration Authority (PRA).
Em segurança de redes, firewall é uma barreira de proteção. Sobre este tema está correto dizer que
os firewalls de filtragem de pacotes são lentos e menos flexíveis, pois examinam os pacotes em detalhes, inclusive seu conteúdo.
evitam todos os ataques de Denial of Services, autenticação fraudulenta e backdoors.
têm como configuração padrão liberar todos os tráfegos que passam por eles. O administrador da rede tem livre arbítrio para configurar regras para bloquear os tráfegos não permitidos.
apesar de controlarem os acessos à rede, não possuem recursos para fazer o registro dos usuários e do tráfego que passa por eles.
controlam somente o tráfego que passa por eles. Em ataques provenientes de usuários internos à rede, cujo tráfego não passa pelo firewall, ele não garante proteção.
A modelagem algorítmica de custos usa uma fórmula matemática para prever os custos do projeto com base em estimativas de tamanho do projeto, tipo de software que está sendo desenvolvido e outros fatores de equipe, processo e produto. Uma fórmula simples utilizada nessa modelagem é a seguinte:
R = A × T B × M
Sendo A um fator constante que depende das práticas organizacionais locais e do tipo de software em desenvolvimento, T uma avaliação do tamanho do código do software ou uma estimativa da funcionalidade expressa em pontos de função, o expoente B contendo valores entre 1 e 1,5, e M um multiplicador feito pela combinação de atributos de processo, produtos e de desenvolvimento (como os requisitos de confiança do software e a experiência da equipe de desenvolvimento), R determina a estimativa ...... para um projeto de software.
A lacuna deve ser preenchida corretamente por
do custo
do prazo
do esforço
de recursos
da produtividade
Uma organização que possui baixa maturidade em gerenciamento de serviços de tecnologia da informação (TI) decidiu adotar algumas práticas preconizadas pelo modelo ITIL e, para isso, definiu uma estratégia de curto prazo, com foco no uso do modelo ITIL versão 2, priorizando os seguintes processos: service desk, gerenciamento de incidentes, gerenciamento de problemas e gerenciamento de configuração.
Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.
Os processos priorizados pela organização são definidos e especificados detalhadamente na documentação oficial do ITIL versão 2. A partir da implementação desses processos, a organização deve se adaptar à estrutura de tarefas padronizadas nessa norma.
Após a execução dos seguintes comandos SQL:
CREATE TABLE livros (id INT, nome TEXT);
INSERT INTO livros VALUES(1,'livro 1');
INSERT INTO livros (2,'livro 2');
INSERT INTO livros SET id=3,nome='livro 3';
SELECT id FROM livros;
O resultado da consulta para a coluna id será
3, apenas.
1, apenas.
1, 2 e 3.
2 e 3, apenas.
1 e 3, apenas.
O código hexadecimal que pode ser utilizado em HTML e se refere a cor PRETO é:
#000000.
#999999.
#111111.
#555555.
No PMBoK 4.0, os processos do projeto também são executados pela equipe do projeto e, em geral, podem ser classifi cados em uma de duas categorias principais:
processos básicos e processos de apoio.
processos de coordenação e comunicação e processos de gerenciamento de produtos e serviços.
processos de gerenciamento de projetos e processos orientados a produtos.
processos de coordenação e controle e processos orientados a serviços.
processos de execução de projetos e processos de gerenciamento de projetos.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à programação orientada a objetos (POO), julgue os itens subsequentes.
Quando o fluxo normal da execução de um programa de computador é alterado, o tratamento de exceção será realizado como forma de lidar com as alterações que ocorrerem.
O protocolo de acesso e gerenciamento de mensagens de correio eletrônico que é seguro, e sua leitura é realizada no servidor de correio, é:
POP3.
HTTP.
IMAPS.
POPS.
Telnet.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...