Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de segurança de redes de comunicação, julgue os itens que se seguem.
Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.
Ciência da Computação - Tecnologias de transmissão de dados - Escola de Administração Fazendária (ESAF) - 2012
A norma internacional TIA-568-C.1 Commercial Building Telecommunications Cabling Standard, publicada pela TIA (Telecommunications Industry Association), Estados Unidos, em 2009, e que trata de cabeamento para telecomunicações dentro das edificações comerciais, classifica as suas normas sobre cabeamento estruturado em três grupos: normas com regras comuns a qualquer ambiente (Common Standards), normas vinculadas ao ambiente (Premisses Standards) e normas sobre componentes (Component Standards). Levando em consideração o exposto, assinale a opção correta em relação às frases abaixo.
I. A TIA publicou uma norma específica para cabeamento em ambientes hospitalares e outra, também específica, para ambientes escolares. II. A TIA publicou uma norma sobre as regras comuns de aterramento para os sistemas de telecomunicações e outra específica para cabeamento em ambientes residenciais. III. A TIA publicou uma norma com as especificações dos cabos de cobre recomendados para o cabeamento de telecomunicações e outra com as especificações dos cabos ópticos recomendados.Só a primeira é verdadeira (I).
Só as duas primeiras são verdadeiras (I e II).
As três são verdadeiras (I, II e III).
Só as duas últimas são verdadeiras (II e III).
Só a última é verdadeira (III).
As Redes Virtuais Privadas (VPN) tê usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente tunelamento para a construção de VPN.
IPSec, GRE e PPP
L2TP, GRE e PPTP
PPPoE, PLC e GRE
PPP, Frame Relay e ATM
GRE, PPTP e PPP
Qual é o conjunto de classes e interfaces do pacote java.sql que permite a utilização de drivers JDBC para acesso a SGBDs?
Entre os tipos de Bancos de Dados Distribuídos, encontram- se as Federações de Bancos de Dados, as quais possuem
A Arquitetura Orientada a Serviços (Service Oriented Architecture SOA) é uma forma de arquitetura para sistemas distribuídos que define a presença de agentes, os quais podem assumir o papel de fornecedores ou solicitadores de serviços.
Essa arquitetura caracteriza-se porespecificar estrutura Interna detalhada dos agentes, incluindo suas características, como a linguagem de implementação e a estrutura de suas bases de dados.
especificar mensagens padronizadas e dependentes da plataforma específica de hardware utilizada entre os agentes.
definir serviços em termos das mensagens trocadas entre os agentes e não pelas características internas e específicas desses agentes.
utilizar tecnologias de Web service para implementar um sistema distribuído, o que garante a transformação de uma arquitetura orientada a objetos em uma SOA.
utilizar tecnologias específicas de representação de dados que utilizem padrões baseados em XML.
A respeito de noções de administração de dados na plataforma de sistemas operacionais Windows ou Linux, julgue os itens seguintes.
A opção por uso de fita magnética para backup dos dados de um serviço online, em detrimento de uso de discos rígidos, se torna cada vez mais atraente quanto mais importante forem as necessidades de preservação dos dados a longo prazo, isto é, para finalidades arquivísticas.
Qual é a principal atribuição do domínio Entregar e Suportar do Cobit 4.1?
Desenvolver as soluções e as tornar passíveis de uso pelos clientes.
Monitorar o desempenho das soluções e as tornar passíveis de uso pelos usuários finais.
Receber as soluções e as tornar passíveis de uso pelos usuários finais.
Homologar as soluções e as tornar passíveis de teste pelos clientes.
Adquirir as soluções e as tornar passíveis de homologação pelos clientes.
Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?
Firewall
Antivírus
Certificado digital
Análise forense
SNMP
A utilização da TI impõe mudanças na estrutura organizacional das empresas e alguns critérios devem ser atendidos por essa nova estrutura organizacional. Considere os seguintes 3 possíveis critérios:
I. Redução de níveis hierárquicos.
II. Maior centralização de decisões.
III. Maior delegação de responsabilidades pela exigência de implementação mais rápida de ações.
De fato são critérios a serem considerados na estrutura organizacional, tendo em vista a utilização de TI, o contido em
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...