Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São características do protocolo FTP,EXCETO:
permitir a transferência de arquivos por download entre hosts.
possuir vulnerabilidade, pois permite que a senha e o username pela rede sem proteção.
permitir a transferência de arquivos por upload entre hosts.
apresentar impossibilidade de configuração de acesso por meio do usuário anonymous.
utilizar normalmente a porta lógica 23.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.
Um sistema de gestão da segurança da informação deverá proceder à condução de auditorias internas a intervalos planejados, para melhoria do processo.
Ciência da Computação - Segurança da Informação - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2012
Em relação à segurança de dados e sistemas operacionais de computadores, analise as afirmativas que seguem.
I Cavalos de tróia (trojans) são um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção, podendo ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.
II Spywares são programas desenvolvidos por empresas de segurança para eliminar vírus que ficam monitorando as atividades de usuários de computadores com acesso à internet.
III Adotar medidas como atualização de antivírus, configuração de firewall e assistência técnica especializada são os pontos chave para se garantir uma boa proteção, o que torna o treinamento correto do usuário, quase irrelevante.
IV Uma solução para eliminar alguns tipos de vírus de um pen-drive infectado, sem correr o risco de contaminar seu sistema operacional, é realizar essa operação em um ambiente Linux.
Estão corretas as afirmativas
I, III e IV.
II e III.
I e III.
I e IV.
A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como
SQL Mixing.
SQL False Query.
SQL Fake Query.
SQL Query Attack.
SQL Injection.

A consulta que permite exibir o nome de todas as empresas que NÃO tiveram ações negociadas na bolsa de valores no dia 25-01-2012 é
SELECT NOME FROM EMPRESA
MINUS
SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N
WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND
N.DATA='25-01-2012'
SELECT NOME FROM EMPRESA
INTERSECT
SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N
WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND
N.DATA='25-01-2012'
SELECT NOME FROM EMPRESA
UNION
SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N
WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND
N.DATA='25-01-2012'
SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N
WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND
N.DATA != '25-01-2012'
SELECT E.NOME FROM EMPRESA E WHERE E.CODIGO IN (SELECT E.CODIGO FROM EMPRESA E, ACAO A, NEGOCIACAO N WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND N.DATA = '25-01-2012')
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens subsequentes. A unidade aritmética e lógica (UAL) é o componente do processador que executa as operações matemáticas a partir de determinados dados. Todavia, para que um dado possa ser transferido para a UAL, é necessário que ele, inicialmente, permaneça armazenado em um registrador.
Em uma empresa, a área de serviços de TI está estruturada de acordo com os processos definidos pelo Itil v2 e, portanto, as equipes de gestão de incidentes e de gestão de problemas estão constantemente trocando informações. Considerando-se esse intercâmbio, as informações que são recebidas pela equipe de gestão de incidentes e gestão de problemas são, respectivamente,
Dentre os modelos multi-inquilino de Computação em Nuvem, um apresenta as seguintes características
cada inquilino tem sua própria pilha de tecnologia, mas o hardware é alocado dinamicamente de um pool de recursos, via virtualização.
permite elasticidade na camada de hardware, que demanda mecanismos de alocação e liberação de recursos de forma dinâmica.
possibilita rápida entrada na nuvem, particularmente por provedores de aplicações e de infraestrutura, pois não demanda redesenho da aplicação.
apresenta limitações, pois a unidade de alocação e liberação é a máquina virtual na qual a aplicação vai operar.
O modelo descrito denomina-se multi-inquilino via
Ciência da Computação - Tipos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
O Sistema Operacional Windows Server 2008 permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte:
Ciência da Computação - Arquitetura de Computadores - FUNDATEC Processos Seletivos (FUNDATEC) - 2012

O número "224", do IP apontado pela seta nº 1 (Figura 5), está representado no sistema de numeração decimal. Nesse caso, esse número, em binário, será representado da seguinte forma:
10101000
11000000
11100000
11101111
11111111
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...