Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre métodos de ataque a computadores, considere:
I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.
II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.
III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.
Os itens se referem, respectivamente, aos métodos de
buffer overflow, DdoS e hijacking.
DDoS, hijacking e flood.
flood, hijacking e DoS.
phishing, DoS e flood.
spoofing, phishing e buffer overflow.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de topologia de redes de computadores, tipos de serviço e QoS, julgue os itens subsecutivos.
A modelagem de tráfego é um mecanismo para controlar quantidade e taxa do tráfego enviado para a rede.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens subsecutivos, relativos a gerenciamento de projetos. Na etapa do ciclo de vida de um projeto que está prestes a ser concluído, as mudanças tendem a ser mais onerosas.
Ciência da Computação - TCP/IP - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Para que o esquema de IPs virtuais de uma rede local possa funcionar, é necessário o uso de uma tabela que relaciona corretamente o pacote gerado pelo computador com IP virtual e o mesmo pacote enviado para a rede ampla com o IP real. Esse relacionamento é realizado por meio do
Simulando o funcionamento do algoritmo abaixo, considerando que todas as variáveis definidas são do tipo numérico inteiro, o resultado das variáveis X e Y ao final da simulação, serão?

X = 16 e Y = 13
X = 2 e Y = 7
X = 3 e Y = 8
X = 12 e Y = 14
X = 3 e Y = 9
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks).
Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare.
Com relação ao Barramento de Serviços Corporativos (ESB) é INCORRETO afirmar:
Algumas das capacidades consideradas essenciais para um barramento de serviço corporativo (ESB) são: Resolução de Descrições de Serviços, Transformação de Mensagens e Roteamento Dinâmico de Mensagens.
Numa abordagem direcionada a API, o ESB define APIs específicas de plataforma e os fornecedores. Os consumidores utilizam essas APIs para implementar serviços e realizar chamadas. Um exemplo disso são as interfaces Java.
Um dos principais objetivos do ESB é prover conectividade para integrar diferentes plataformas de hardware e software, mesmo diante de diferentes middleware e protocolos.
Utilizar um ESB em uma arquitetura transforma-a em uma arquitetura orientada a serviços. Isso equivale a dizer que ESB implementa SOA.
Numa abordagem direcionada a protocolo, o ESB define um protocolo e os fornecedores. Os consumidores utilizam esse protocolo para enviar e receber mensagens. Um exemplo disso é Web Service utilizando SOAP.
Os componentes de um modelo CMMI são agrupados em três categorias que refletem como serão interpretados: Exigidos, Esperados e
Gerenciados.
Inovadores.
Informativos.
Otimizados.
Reguladores.
Quais são as áreas foco da governança de TI, segundo o Cobit 4.1?
Visão estratégica; planejamento e organização; análise de riscos; entrega de valor agregado de TI; monitoramento e controle
Planejamento e organização; aquisição; implantação; entrega; suporte e monitoramento
Alinhamento estratégico; entrega de valor; gestão de recursos; gestão de riscos; mensuração de desempenho
Processos; controles; desempenho; monitoração; gerenciamento de metas
Metas e objetivos dos processos; papéis e responsabilidades; repetibilidade dos processos; políticas e procedimentos
O Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas.
Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são:
chmod, chgrp e chown
create e drop
grant e revoke
passwd e chmod
set privilege e unset privilege
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...