Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.
Cabe exclusivamente aos gestores e administradores a coordenação da segurança da informação dentro de uma organização.

As DTDs oferecem um método para fazer a verificação de tipos em um documento XML, verificando, assim, a sua validade.
Em bancos de dados, é possível especificar um esquema de particionamento sobre índices XML, usando o mesmo esquema de partição da tabela correspondente no BD.
Especificações SOAP definem um framework de mensagens para intercâmbio formatado de dados XML, o que provê recursos necessários ao nível de transporte, sem necessidade do uso de outros protocolos de transporte.
Não há necessidade de se publicar o serviço, uma vez que se tenha definido os dados nas mensagens XML e que se tenha descrito os serviços que irão receber e processar as mesmas, pois a descoberta dos serviços é realizada automaticamente por meio da UDDI.
No código, não há validação dos conteúdos de SOAP-ENV contra nenhum esquema em particular.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação às características de orientação a objetos, julgue os itens que se seguem.
O trecho de código mostrado abaixo é um exemplo de encapsulamento.

Várias linguagens orientadas a objetos surgiram ao longo do tempo, como SmallTalk, C++, Java e C#.
A característica essencial das linguagens orientadas a objetos é de que elas incluem facilidades para permitir acriação de classes e suas instâncias e a utilização do conceito de herança como forma de facilitar o reuso e a extensão do código ou das interfaces.
construção de aplicações distribuídas e concorrentes, já que objetos devem ser usados apenas em aplicações que tenham essas características.
exposição da implementação e dos detalhes do código interno dos módulos, classes e objetos, ao invés de esconder esses detalhes por intermédio de interfaces com funções.
implementação de rotinas em linguagens de baixo nível de forma a aumentar a eficiência do código.
utilização de interpretadores ao invés de compiladores, o que confere uma característica mais flexível à linguagem.
O DHCP
permite que um computador obtenha informações necessárias para operar em uma determinada rede, incluindo um endereço IP apenas com intervenção manual.
não necessita da identidade do cliente e dos arquivos de configuração do servidor para decidir como proceder.
provê espaço na mensagem para baixar uma imagem de memória específica para um sistema incorporado.
permite que um computador obtenha informações necessárias para operar em uma determinada rede, incluindo um endereço IP sem intervenção manual.
provê espaço na mensagem para imagens de arquivos específi cos de sistemas integrados.
Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,
I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.
II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba (como usuário e senha) ou seja (características físicas únicas).
III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados, mas podem também ser aplicadas a usuários não autenticados.
IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.
verifica-se que estão corretos
II e III, apenas.
II, III e IV, apenas.
I, II e III, apenas.
I e II, apenas.
I, II e IV, apenas.
Em relação à implementação de um sistema de arquivos e aos tamanhos das tabelas de arquivos usadas pelo método de alocação por lista encadeada, aqui tratada por tabela de arquivos, e ao método de alocação i-nodes, aqui tratado por tabela de i-nodes, é correto afirmar que o tamanho
das duas tabelas, a de arquivos e a de i-nodes, é proporcional apenas ao número de arquivos abertos.
da tabela de i-nodes é proporcional ao tamanho do disco.
da tabela de i-nodes se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco.
da tabela de arquivos é proporcional ao tamanho do disco.
da tabela de arquivos se relaciona proporcionalmente ao tamanho dos arquivos abertos e ao tamanho do disco.
Sobre a arquitetura cliente-servidor em camadas é correto afirmar:
Na camada de dados da arquitetura em três camadas devem ser representados os componentes que cuidam da lógica de negócios (business logic).
Sistemas que usam a arquitetura, cliente-servidor em duas camadas geralmente possuem problemas de falta de escalabilidade, dificuldade de manutenção e dificuldade de acessar fontes heterogêneas.
A arquitetura centralizada foi dominante até a década de 90 como arquitetura corporativa e disponibilizava uma interface amigável.
Na arquitetura cliente-servidor em duas camadas, a camada cliente trata da Interface do Usuário, enquanto a camada servidor trata exclusivamente da lógica de negócio.
A arquitetura em três camadas permite representar os componentes da aplicação nas camadas de negócio, aplicação e dados.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue o item que se segue, relativo a cabeamento estruturado.
Em uma rede local que utilize cabeamento padrão categoria 6, devem-se utilizar cabos com tamanho máximo de 50 metros para que a velocidade da rede seja mantida em 100 Mbits por segundo sem repetidores de sinal.
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.
Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...