Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.
No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.
Sobre o SSE-CMM é correto afirmar:
É indicado apenas para a elaboração de processos de gestão de segurança.
Descreve todas as características dos processos que devem existir em uma organização para assegurar uma boa segurança de sistemas, mas não define níveis de maturidade para os processos.
Estão sendo identificadas e estudadas as métricas de processo e de segurança.
Foi criado para ser aplicado apenas no desenvolvimento de projetos de software.
Aplica-se apenas a pequenas e médias organizações privadas que possuem um número reduzido de processos.
A respeito de software livre, julgue os itens que se seguem.
Um modelo de negócio com o uso de software livre é a consultoria e suporte, com a implantação e a manutenção de software livre sem custo nenhum de licenciamento para o cliente, sendo pagos somente os serviços prestados.
Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado
Atualmente, existem vários programas antivírus, de excelente qualidade, disponíveis no mercado. No entanto, nenhum deles oferece proteção absoluta contra todos os programas maliciosos que são disseminados pela internet. Nesse contexto, assinale a opção correta.
Os problemas de desenvolvimento de software não permitem a construção de antivírus que ofereça proteção absoluta.
Nenhum antivírus oferece proteção absoluta, tendo em vista que novos vírus de computador surgem constantemente.
Os softwares antivírus pagos oferecem proteção absoluta contra vírus de computador.
O uso de software antivírus configura-se desnecessário atualmente, tendo em vista que a internet vem sendo monitorada no Brasil.
Todas as opções estão incorretas.
Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:
- ser uma cifra de bloco - usar a criptografia simétrica - usar chaves de 128 ou 256 bits Qual deve ser o algoritmo escolhido pelo gerente?Ciência da Computação - Engenharia de Software - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Por meio do SCCM 2007, as sentenças a seguir expressam as tarefas que podem ser executadas:
I. relatório de status de cliente.
II. gerenciamento de atualizações.
III. distribuição de softwares.
IV. proteção de acesso à rede.
Está correto o contido em
Ciência da Computação - Banco de Dados - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Uma das alternativas abaixo apresenta o modo padrão como é feita a conexão do Java via JDBC ao banco de dados da aplicação, ou seja, por meio de um(a):
classe.
URL
método.
construtor
interface
Ciência da Computação - Linguagens - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em relação à Linguagem de Programação C e aos seus recursos, é correto afirmar que
é uma linguagem orientada a objeto que permite programação estruturada.
o tipo de dados typedeep são estruturas variáveis que permitem que dados relacionados sejam combinados e manipulados como um todo.
a passagem de parâmetros por referência para funções pode ser realizada por meio da utilização de ponteiros.
não permite a reutilização de código, pois se trata de uma linguagem de baixo nível, permitindo passagem de parâmetros somente por ponteiros.
não é indicada para programação estruturada, pois não possui comandos de manipulação de estruturas de dados complexas.
Ciência da Computação - Modelo de Entidade-Relacionamento - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
No modelo entidade-relacionamento, a expressão chave primária identifica
o número de entidades em relação às quais outras entidades e os relacionamentos são diferenciados.
um conjunto de operações que tem como entrada uma ou duas relações que produzem como resultado uma nova relação.
um refinamento do conjunto de entidades em níveis sucessivos de subgrupos que indica um processo top-down de projeto, no qual as diferenciações são feitas de modo explícito.
um conjunto de um ou mais atributos que, tomados coletivamente, permitem identificar de maneira unívoca uma entidade em um conjunto de entidades, que é escolhida pelo projetista do banco de dados como de significado principal.
uma propriedade decisiva das entidades de níveis superior e inferior criadas pela especialização e pela generalização.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...