Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.
As apólices de seguro são estratégias eficazes e suficientes para o tratamento de risco, pois garantem recompensa financeira para as perdas mais significativas da organização.
Julgue os itens a seguir, referentes à interoperabilidade de sistemas.
Nem toda SOAPMessage de um web service recebe retorno para liberação do método de ligação.Analise o texto:
Na compilação, a análise consiste em três fases. Em uma das fases, os caracteres ou tokens são agrupados hierarquicamente em coleções aninhadas com significado coletivo. Essa fase envolve o agrupamento dos tokens do programa fonte em frases gramaticais, que são usadas pelo compilador, a fim de sintetizar a saída. Usualmente, as frases gramaticais do programa fonte são representadas por uma árvore gramatical.
A fase citada no texto é conhecida como análise
sintática.
semântica.
léxica.
binária.
linear.
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).
O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
SSH
SSL
L2TP
PPTP
IPSec

Matriz = 192.168.0.0/27
Filial 1 = 192.168.0.32/28
Filial 2 = 192.168.1.0/23
Matriz = 192.168.1.0/27
Filial 1 = 192.168.1.48/28
Filial 2 = 192.168.2.0/23
Matriz = 192.168.0.0/28
Filial 1 = 192.168.0.48/28
Filial 2 = 192.168.1.0/24
Matriz = 192.168.0.0/27
Filial 1 = 192.168.0.32/28
Filial 2 = 192.168.0.64/23
Matriz = 192.168.0.0/26
Filial 1 = 192.168.0.32/27
Filial 2 = 192.168.2.0/22
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.
Um perímetro de segurança bem definido e protegido é suficiente para garantir a segurança da informação nas organizações.
Sobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto?
Usar roteadores com o padrão G, que permitem o uso de senhas criptografadas e mais extensas em relação a outros padrões.
Não atualizar o firmware do roteador para evitar a instalação de vírus na rede Wi-Fi.
Permitir o acesso somente a dispositivos com endereço MAC previamente cadastrado.
Permitir o acesso somente a dispositivos com endereço IP previamente cadastrado e usar criptografia padrão WPA (WiFi Protected Access).
Habilitar ou alterar a criptografia para o padrão WEP (Wired Equivalent Privacy) tanto no roteador quanto nos computadores da rede.
Julgue os itens consecutivos, a respeito de servidores de aplicação e de arquivos.
O servidor de arquivos Samba, utilizado no sistema operacional Linux, permite o compartilhamento de arquivos, diretórios e impressoras.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de padrões da família 802.11, julgue os itens a seguir.
As tecnologias e os protocolos IEEE 802.11b e IEEE 802.11g usam ou podem usar a faixa de frequência de 2,4 GHz, que também é empregada nas tecnologias bluetooth e ZigBee, todas de comunicação em redes locais que utilizam meios não guiados.
Ciência da Computação - Transmissão de Informação - Universidade Federal do Rio de Janeiro (UFRJ) - 2012

{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...