Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
No endereçamento IPv6, foi adotada para a representação dos endereços IP a notação:
científica.
decimal.
octal.
binária.
hexadecimal.
Ciência da Computação - Segurança da Informação - Universidade Federal Fluminense (FEC / UFF) - 2012
O conceito tudo que não é permitido, é proibido está relacionado ao filtro do:
pharming.
sniffer
firewall.
flood.
phishing.
Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar:
Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos definidos nesta Norma provêem diretrizes gerais sobre as metas geralmente aceitas para a gestão da segurança da informação.
Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações.
Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.
Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.
Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.
Na arquitetura e-PING, o padrão para notação de modelagem de processos é:
BPM 1.7, conforme definido pelo BPO.
NOT 2.0, conforme definido pelo BPMM.
NOTP 2.0, conforme definido pelo OBP.
BPXML 1.2, conforme definido pelo BPO.
BPMN 1.0, conforme defi nido pelo OMG.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, acerca de sistemas operacionais.
O gerenciador de boot do Windows denominado NTLDR deve ser utilizado em máquinas que tenham um único sistema operacional instalado.
São os principais protocolos utilizados na VPN:
HTTP, IPSec, SSLe HTTPs.
TLS, SSL,POP3e SMTPS.
IMAP4, FTP,TLS e HTTP.
Telnet,SNMP, FTPS e IMAP.
IPSec, L2TP, L2F e PPTP.
Que elemento de linguagem de programação pode ser passado para uma subrotina afim de alterar seu comportamento em tempo de execução?
Todos os N nomes de uma lista de assinantes de uma companhia telefônica foram inseridos, em ordem alfabética, em três estruturas de dados: uma árvore binária de busca, uma árvore AVL e uma árvore B.
As alturas resultantes das três árvores são, respectivamente,
Numa típica estrutura de seleção simples, ou condicional, estaremos usando um pseudocódigo em portugol, ou em português estruturado:
enquanto condição faça comando fim_enquanto
se condição então comando fim_se
repita comando enquanto condição
loop condição faça comando fim_loop
escolha comando caso condição fim_escolha
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...