Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito dos protocolos de rede, julgue os itens que se seguem.
O protocolo ATM (asynchronous transfer mode) foi criado para utilização em rede analógica de serviços integrados. Esse protocolo funciona por alocação de banda, com uso da técnica de comutação por pacotes, criando canais virtuais, conforme a demanda dos usuários, podendo atingir velocidades de até 622 Mbps com cabeamento de fibra óptica ou de cobre.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.
Em uma rede TCP/IP, cada placa de rede, em cada computador, possui um endereçamento IP. O padrão de endereçamento IP mais utilizado é o IPv4, que utiliza 4 conjuntos de 8 bits (10.0.0.0), que variam de 0 a 250.
Ciência da Computação - Redes de computadores - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
São características do LDAP,EXCETO:
trabalha sobre TCP/IP.
organiza os recursos da rede de forma não hierárquica.
pode ser utilizado para armazenamento de informações no formato DIT.
éumpadrão aberto.
pode ser utilizadoemdiferentes plataformas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação à Instrução Normativa para Contratação de Soluções de Tecnologia da Informação, julgue os próximos itens.
A gestão de segurança da informação não pode ser objeto de contratação de uma solução de TI.
Ciência da Computação - Transmissão de Informação - Universidade Federal do Rio de Janeiro (UFRJ) - 2012
Considerando a hierarquia do Document Object Model (DOM), qual a alternativa apresenta duas propriedades do objeto document?
As saídas da Análise de Domínio de Software são as seguintes:

Three-way handshake.
Multicast transmission.
SYN flooding attack.
Full-duplex transmission.
Ciência da Computação - Filosofia do SGBD - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2012
Em banco de dados, informações a respeito dos dados são tão importantes quanto os dados, para satisfazer diretamente esta necessidade, é típico o uso de:
códigos hexadecimais
chaves estrangeiras
criptografia
metadados
índices numéricos

Utilizando um firewall default deny será bloqueado tudo o que não for explicitamente permitido.
O firewall usado é do tipo stateful, que não gera dinamicamente regras que permitam a entrada de respostas das conexões iniciadas na rede interna; portanto, sempre será preciso incluir na configuração do firewall regras de entrada para estas respostas.
O firewall apresentado na figura possui apenas duas interfaces de rede: uma para a rede externa e uma para a rede interna.
Considerando o uso de um firewall default deny do tipo stateful, nenhum tráfego de entrada ou de saída pode ser liberado na interface interna.
Considerando o uso de um firewall default deny do tipo stateful, todo o tráfego de entrada e saída na interface externa será liberado, inclusive pacotes com endereços de origem pertencentes a redes reservadas e pacotes com endereços de origem não pertencentes aos blocos da rede interna.
Analise:
I. É importante ter um executivo patrocinador que assuma a sua liderança e garanta os fundos necessários para o empreendimento. Um Programa de TI que não possui um patrocinador da alta direção da empresa pode ter problemas na sua implementação.
II. O Programa de Governança de TI necessita do envolvimento dos executivos da organização, pois a implantação de novos processos de TI pode alterar a forma como as áreas da empresa são atendidas pela TI.
III. Deve-se entender em que estágio se encontra os diversos processos de TI da organização, de forma que se possa realizar um planejamento adequado do Programa de Governança de TI e identificar aquelas vulnerabilidades mais gritantes, que merecem uma atenção imediata.
IV. A implantação da Governança de TI é um Programa realizado através de vários projetos, considerando perspectivas de curto, médio e longo prazo. Portanto, requer abordagens consistentes e profissionais de gerenciamento de projetos.
São requisitos que devem ser atendidos para que a implantação da Governança de TI seja bem sucedida, o que consta em
II, apenas.
II e III, apenas.
I e III, apenas.
I, II e III, apenas.
I, II, III e IV.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...