Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação.
A grande contribuição da norma citada é o fato de ela destinar-se a todos os tipos de organizações, em qualquer país, que possuam a tecnologia da informação como a sua atividade-fim.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação ao desenvolvimento Java, julgue os itens a seguir.
Em uma página JSF, há a possibilidade de se criar vários tag´s h:form, mas apenas os dados do único form que contém o botão SUBMIT serão submetidos.
A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes.
O MPLS provê uma forma simples de implementar engenharia de tráfego porque ele tem a capacidade de repassar pacotes por rotas impossíveis de se utilizar com protocolos padronizados de roteamento IP.
A respeito dos protocolos ARP, DNS e DHCP, julgue os itens que se seguem.
Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão.
Ciência da Computação - Redes de computadores - Centro Universitário de União da Vitória (UNIUV) - 2012
O recurso denominado NAT (Network Address Translation) permite que sejam utilizados IPs virtuais em redes locais para contornar a escassez de IPs reais na Internet. Analisando uma rede local com uso de NAT, dois hosts possuem os IPs 10.1.1.123 e 10.1.1.134, respectivamente, e fazem uma requisição a um servidor web ao mesmo tempo, sendo os IPs do roteador da rede local 10.1.1.1 e 200.124.122.12, em quais ips que o servidor web vai receber essa requisição e mandar a resposta:
10.1.1.123 e 10.1.1.134
10.1.1.1 e 10.1.1.1
200.124.122.12 e 200.124.122.12
10.1.1.1 e 200.124.122.12
200.124.122.1 e 200.124.122.2
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens, relacionados a segurança da informação e criptografia.
O modo CBC (cipher block chaining, encadeamento de blocos de cifras) inclui o bloco de cifra anterior na preparação do bloco atual. Assim, o erro em um bloco não se propaga para os demais, isto é, se um ou mais bits estiverem corrompidos durante a transmissão, isso não afeta os bits nos blocos do texto claro seguintes, após a decriptografia.
Sobre o DNS é coreto afirmar:
Não é empregado por entidades da camada de aplicação HTTP, SMTP e FTP para traduzir nomes de hospedeiros fornecidos por usuários para endereços IP.
É um banco de dados distribuído, implementado em uma hierarquia de servidores de nome (servidores DNS), e um protocolo exclusivo da camada de rede que permite que hospedeiros consultem o banco de dados distribuído.
Os servidores DNS são frequentemente máquinas Windows que executam o software BIND. O protocolo DNS utiliza o TCP e usa a porta 53.
Como os protocolos HTTP, FTP e SMTP, o DNS é um protocolo da camada de aplicação, já que roda entre sistemas finais comunicantes usando o paradigma cliente-servidor e depende de um protocolo de transporte fim-a-fim subjacente para transferir mensagens DNS entre sistemas finais comunicantes.
O papel do DNS é igual o das aplicações web, da transferência de arquivos e da transferência de e-mails, pois o DNS é uma aplicação com a qual o usuário interage diretamente.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Na configuração de um equipamento storage que contém 12 discos padrão SAS (serial attached SCSI) foi implementado um arranjo de disco RAID 6. Nessa situação, esse arranjo
não suporta qualquer disco danificado sem perder dados.
reserva dois discos para armazenamento da paridade dos dados.
não armazena dados sobre a paridade dos dados.
reserva um disco para armazenamento da paridade dos dados.
reserva metade dos discos para redundância dos dados.
O software livre atende à liberdade
de estudar como o programa funciona e adaptálo para suas necessidades.
de modificar o programa, desde que essas modificações não sejam liberadas para a comunidade.
para executar o programa apenas para propósitos autorizados pelo autor do programa.
de estudar como o programa funciona unicamente sem realização de adaptações.
para qualquer usuário excluir o programa do acesso público.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
Os bots e os worms são tipos de programas maliciosos que se propagam enviando cópias de si mesmos pela rede de computadores.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...