Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.
As consequências da violação da política de segurança devem ser incluídas em um plano de tratamento de riscos, mas não devem fazer parte do documento da política em si.
Acerca de sistemas transacionais, julgue os itens seguintes.
Para recuperar uma variável que se encontra em sessão em uma página JSP, utiliza-se o script <%=pageContext.getRequest().getParameter(ses saoValor)%>.
Considerando as recomendações da W3C, assinale a opção correta, a respeito de acessibilidade na Web.
Quando o documento acessado está no formato PDF, não se faz necessário quaisquer ajustes, pois esse tipo de documento já se enquadra nativamente nas recomendações da W3C.
Recomenda-se combinar recursos de cores e marcadores semânticos, como, por exemplo, elementos em negrito, de modo a permitir que usuários que não distinguem cores tenham outra forma de receber a informação desejada.
Com objetivo de facilitar a leitura por meio de ferramentas específicas para as pessoas com deficiência na visão, é recomendado não separar o conteúdo estrutural do conteúdo informacional.
Todo e qualquer conteúdo não textual, tais como imagens, vídeos e áudios pré-gravados, devem possuir texto alternativo por meio da palavra chave alt, como, por exemplo, em <img alt= texto....
Quando o CAPTCHA é usado para se certificar que o acesso está sendo realizado por um humano e não por uma máquina, não se faz necessário quaisquer ajustes para melhorar a acessibilidade.
Uma das características do Proxy é:
permitir conexões streaming diretas para hosts FTP.
permitir conexões diretas entre hosts internos e hosts externos.
dispensar a criação de logs de tráfego.
dispensar a autenticação do usuário.
analisar comandos da aplicação no payload dos pacotes de dados.
Qualidade de Serviço (QoS) é um tipo especial de roteamento orientado a
conexão. São protocolos QoS que funcionam em ambientes TCP/IP, o RTSP e o RSVP.
conexão. São protocolos QoS que funcionam em ambientes TCP/IP, o DHCP e o CIDR.
pacote. São protocolos QoS que funcionam em ambientes TCP/IP, o RTSP e o RSVP.
pacote. São protocolos QoS que funcionam em ambientes TCP/IP, o DHCP e o RSVP.
pacote. São protocolos QoS que funcionam em ambientes TCP/IP, o DHCP e o SNMP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.
De acordo com o estabelecido na mencionada norma, a organização, para o estabelecimento de um SGSI, deve definir o plano diretor de tecnologia da informação e a abordagem para a avaliação de riscos.
Dadas as sentenças a seguir,
I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.
II. Confidencialidade é a propriedade que limita o acesso informação para somente as entidades legítimas.
III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.
IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.
V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.
verifica-se que estão corretas
I e III, apenas.
I, II, IV e V.
I, II e V, apenas.
III, IV e V, apenas.
II, III e IV, apenas.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os próximos itens com relação a serviços de diretório AD (Active Directory) e LDAP (lightweight directory access protocol), no âmbito dos sistemas operacionais Windows ou Linux.
Uma das desvantagens do Active Directory, com relação a implementações como o OpenLDAP, é que o Active Directory não suporta replicação de bancos de dados nem a criação de cadeias de confiança.
Umas das maneiras mais utilizadas para o controle remoto de estações é por meio de ferramentas que utilizam o protocolo VNC, ou simplesmente ferramentas VNC. Para a utilização dessa ferramenta é necessário
que o computador cliente e remoto possuam Microsoft Windows.
a obtenção de licenças dos fornecedores, pois se tratam de ferramentas pagas.
a configuração de servidores DNS com as portas utilizadas pelas ferramentas.
a utilização do mesmo sistema operacional em ambos computadores (cliente e remoto).
que exista uma versão servidor para a versão cliente se conectar.
A coexistência de ambientes de plataforma alta e de plataforma baixa resulta em desafios tecnológicos para integração de plataformas. Com relação a essa integração, julgue os itens seguintes.
Uma técnica comumente usada para a integração consiste na migração de aplicações de plataforma alta para plataforma baixa, e vice-versa.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...