Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - OSI - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
O modelo de referência OSI (Open Systems Interconnection) para interconexão de sistemas abertos possui sete níveis ou camadas que definem serviços de comunicação em redes de computadores. Nesse modelo, a camada na qual é definido o serviço de endereçamento IP é a camada de
Rede.
Sessão.
Transporte.
Apresentação.
Enlace de Dados.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação.
O sistema de gestão da segurança da informação (SGSI), componente do sistema de gestão global que se fundamenta na abordagem de riscos do negócio, é responsável pelo estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoramento da segurança da informação.
Gestão de riscos consiste no processo de comparar o risco estimado com os critérios de risco predefinidos, a fim de determinar a importância do risco.
Evento de segurança da informação é um evento (ou uma série de eventos) que ocorre de maneira indesejada ou inesperada, podendo comprometer as operações do negócio e ameaçar a segurança da informação.
O incidente de segurança da informação consiste em um incidente que, caso seja identificado em um estado de sistema, serviço ou rede, indica a ocorrência de uma possível violação da política de segurança da informação, bem como de uma falha de controles ou de uma situação previamente desconhecida que possa ser relevante à segurança da informação.
Confidencialidade corresponde à propriedade de classificar uma informação sigilosa como confidencial.
Ciência da Computação - Protocolo - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Identifique as afirmativas corretas a respeito do FTP (File Transfer Protocol).
1. O servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor e a conexão persiste ao longo de toda a sessão.
2. Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados.
3. Um cliente realiza uma conexão TCP para a porta 21 (padrão) do servidor.
4. É um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede.
5. Pode ser executado em modo ativo ou passivo, os quais determinam como a conexão de dados é estabelecida. No modo ativo, o cliente envia para o servidor o endereço IP e o número da porta na qual ele irá ouvir e então o servidor inicia a conexão TCP. Em situações onde o cliente está atrás de um firewall e inapto para aceitar entradas de conexões TCP, o modo passivo pode ser utilizado.
Assinale a alternativa que indica todas as afirmativas corretas.
É correta apenas a afirmativa 2.
É correta apenas a afirmativa 4.
São corretas apenas as afirmativas 3 e 4.
São corretas apenas as afirmativas 1, 2 e 4.
São corretas apenas as afirmativas 1, 3 e 5.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Escola de Administração Fazendária (ESAF) - 2012
O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:
Honeypot.
Combined IDS.
Two-way IDS.
Hybrid IDS.
Knowledge-based Intrusion Detection System.
É um tipo de rede em que a topologia pode se alterar o tempo todo e, consequentemente, até mesmo a validade dos caminhos podem se alterar de modo espontâneo, sem qualquer aviso:
Ad Hoc
Full-meshed
Hub-and-spoke
WWAN
WMAN
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens de 91 a 95, referentes a projeto de banco de dados.
Na desnormalização de tabelas, representa-se a inclusão de redundância de dados e se afeta a terceira forma normal, provocando-se, dessa forma, a inconsistência dos dados e a diminuição do desempenho no acesso aos dados.
Em relação às atividades para inserção de nós em uma lista encadeada, assinale aquela que NÃO é pertinente à inserção:
inserir o novo dado no nó criado.
atualizar o descritor.
criar o nó através do comando new
fazer com que o novo nó aponte para o primeiro nó da lista.
desalocar o nó retirado.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca das tecnologias de roteamento, julgue os itens subsecutivos.
O switch roteador ou switch layer 3, por operar até a camada de transporte, é um equipamento mais eficiente que o roteador, no que se refere a maior capacidade de encaminhamento e a maior quantidade de recursos e funcionalidades.
Ciência da Computação - Gerência de Projetos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
É uma característica exclusiva do projeto, não fazendo parte do trabalho operacional:
ser desempenhado por indivíduos.
ser limitado por recursos.
ser temporário.
ser planejado, executado, monitorado e controlado.
visar ao atendimento dos objetivos da organização.
A estratégia da empresa é refletida em quatro diferentes perspectivas do Balanced Scorecard. NÃO se trata de uma perspectiva do BSC:
Financeira.
Cliente.
Colaboradores.
Processos internos.
Aprendizagem e renovação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...