Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes. Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS.
Ciência da Computação - Protocolo de Acesso Meio - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
O Frame Relay é um protocolo para a transmissão da informação entre redes de computadores bastante eficiente, graças à sua simplicidade. Considerando o modelo OSI, o Frame Relay está mapeado apenas na(s) camada(s)
Quanto à rede desmilitarizada, DMZ, pode-se afi rmar que ela permite que serviços sejam providos para os usuários
Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.
Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos.
Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos.
Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos.
Externos (por meio de servidor fortifi cado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.
O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário.Acerca de métodos de ordenação dos dados, julgue os itens subsequentes.
No método de ordenamento denominado shellsort, as comparações e as trocas são feitas conforme determinada distância entre dois elementos, de modo que, uma distância igual a 6 seria a comparação entre o primeiro elemento e o sétimo, ou entre o segundo elemento e o oitavo, e assim sucessivamente, repetindo-se esse processo até que as últimas comparações e trocas tenham sido efetuadas e a distância tenha diminuído até chegar a 1.
Considere o sistema de datawarehouse para responder às questões de nos 60 e 61. Definições do sistema datawarehouse:
tempo (hierarquia dada por semana, mês e ano)
item (hierarquia dada por produto, família de produtos, marca)
local (hierarquia dada por loja, cidade, estado, região)
Sejam as seguintes consultas OLAP pedidas pelo cliente:
I - Vendas semestrais de dois tipos de produtos específicos por região
II - Vendas diárias de uma marca em uma cidade
III - Vendas mensais por família de produtos por bairro
IV - Vendas trimestais por família de produtos de duas regiões diferentes
De acordo com a hierarquia definida no sistema, são possíveis APENAS as consultas pedidas em
I e II
I e IV
II e IV
III e IV
I, III e IV

funcionários com capacidade reduzida de trabalho.
efetivos para complementação de quadros.
pessoas em fase de formação profissional.
mãos de obra qualificada com custos reduzidos.
profissionais não diplomados mas prontos.
Uma característica adequada a um ciclo de vida de desenvolvimento de aplicações ERP, cujos sistemas são geralmente desenvolvidos pela adaptação de pacotes de terceiros é que
a implantação de um sistema ERP não requer nenhuma atenção especial para este tipo de atividade, embora algumas conversões sejam normalmente necessárias.
as especificações de um novo sistema devem ser definidas avaliando-se as necessidades dos usuários através de observações, entrevistas estruturadas e reuniões.
o processo deve dar especial atenção à reengenharia organizacional e à gestão de mudanças para melhorar a produtividade.
o suporte técnico pode ser, durante o projeto e a implementação, fornecido, principalmente por consultores externos.
o projeto de um novo sistema deve englobar as definições da sua arquitetura, das interfaces com os usuários e das ferramentas para a extração de relatórios.
Ciência da Computação - Gerência de memória - Fundação de Apoio ao Desenvolvimento da UEL (FAUEL) - 2012
Considerando que o no sistema NTFS o tamanho de cluster foi configurado para 64KB, um arquivo de 100KB irá ocupar o seguinte espaço em disco:
128KB
100KB
64KB
256KB
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012

Tendo a figura acima apresentada como referência e considerando a legislação vigente, julgue os itens que se seguem, a respeito do processo de planejamento de TI e seus instrumentos.
O PETI é um instrumento de planejamento de nível estratégico, enquanto o PDTI é um instrumento de planejamento de nível tático, o que explica estar o PDTI alinhado ao PETI, que, por sua vez, deriva do PEI.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...