Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Julgue os próximos itens, relacionados à linguagem PHP e ao framework ZEND.
Na versão CGI do PHP, está disponível a função header (), cujo uso é apropriado caso o objetivo seja o envio de uma janela de autenticação para o usuário.
Ciência da Computação - Linux ou Unix - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de procedimentos de alteração de permissão e de proprietário em um sistema Linux do tipo Debian, julgue os próximos itens.
O comando chwr muda a permissão de escrita em um sistema Linux. Se executado no diretório do usuário (variável $HOME), não é necessário ter poderes administrativos.
Sobre datagramas enviados por um nó numa rede usando o protocolo Ipv6 (Internet Protocols Version 6), analise as proposições a seguir.
1) O cabeçalho base do datagrama IPv6 tem menos informação que o cabeçalho do IPv4. Não tem, por exemplo: HL, identification, flags, fragment offset, header checksum, options e Padding.
2) o IPv6 aumentou o endereçamento de IP de 32 bits para 128 bits.
3) Assim como o IPv4, o IPv6 é um protocolo sem conexão cada datagrama contém um endereço de destino e é roteado de forma independente.
4) Datagramas podem ser fragmentados durante o percurso.
Estão corretas:
1, 2 e 3, apenas.
1, 2 e 4, apenas.
2, 3 e 4, apenas.
1, 2, 3 e 4.
1, 3 e 4, apenas.
Julgue os itens subsequentes referentes ao protocolo TCP/IP.
O ICMP, um protocolo da camada de Internet utilizado para comunicação de emails, utiliza como padrão a porta 25. Por não ser orientado à conexão, esse protocolo não assegura a entrega do pacote.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).
O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica.
Os Sistemas de Informação, já há algum tempo, se beneficiam de ferramentas de troca eletrônica de documentos, utilizando um padrão de comunicação chamado Intercâmbio Eletrônico de Dados (EDI Electronic Data Interchange). Nesse contexto, um cenário que NÃO integra essa abordagem é que
a implementação de sistemas EDI tradicionais exigia, antes do surgimento da Internet, a utilização de uma rede de valor agregado (VAN Value Added Network), que possui um custo alto para ser disponibilizada, o que limitou a popularização de seu uso.
a utilização da tecnologia Web para sistemas EDI ainda se revela como uma lacuna devido às questões relativas à segurança, confiabilidade e disponibilidade, além de inviabilizar a implantação de funções adicionais, tais como, colaboração e fluxo de trabalho.
os documentos rotineiros, como, por exemplo, os pedidos de compra, são trocados automaticamente por parceiros de negócio, diminuindo em muito a possibilidade de erros, reduzindo o tempo de ciclo da operação e promovendo parcerias estratégicas.
um dos importantes componentes de um EDI é o seu tradutor, que converte dados em um formato padrão antes de eles serem transmitidos; em seguida, o formulário padrão é convertido nos dados originais, viabilizando a troca dos documentos.
um dos requisitos para a implantação dos EDI tradicionais é a necessidade de que os parceiros de negócio que implantarão essa abordagem de troca de documentos utilizem padrões de formatação de dados compatíveis, como, por exemplo, o ANSI X.12.
Julgue os itens subsequentes, relativos à clusterização (balanceamento de carga, failover e replicação de estado).
No Windows Server 2008 Enterprise, os aperfeiçoamentos em clusters de failover (anteriormente conhecidos como clusters de backover) tiveram por objetivo simplificá-los e torná-los mais seguros por meio do aumento de sua estabilidade. Um cluster de failover é um conjunto de computadores independentes que trabalham para reduzir a disponibilidade de aplicativos e serviços. Os servidores em cluster (chamados de nós) são conectados por cabos físicos e por software. Se um dos nós do cluster falhar, o outro nó começará a fornecer o serviço.
Um administrador de redes colocou em produção um novo servidor SMTP (Simple Mail Transfer Protocol). Passados dois dias, ele observou que muitas mensagens enviadas haviam sido recusadas e que o servidor SMTP em questão, estava listado em uma lista negra de controle de SPAM (black list). Assinale a alternativa que representa a provável causa para esse problema.
O servidor SMTP está permitindo relay (open relay).
O servidor não possui filtro anti-spam instalado.
O endereço IP do servidor não foi cadastrado corretamente no servidor de DNS (Domain Name System).
O endereço IP do servidor não é válido.
O servidor não está cadastrado na lista anti-spam do CERT.br.
No COBIT (versão 4.1), questões gerenciais, tais como, As equipes de trabalho são capazes de utilizar os sistemas de TI com segurança e produtividade? É possível associar diretamente o desempenho de TI às metas de negócio estabelecidas anteriormente? estão vinculadas, respectivamente, às abordagens dos processos
AI e DS.
PO e AI.
PO e ME.
DS e ME.
AI e ME.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os seguintes itens, referentes ao processo de execução de testes de software.
Os testes devem ser executados periodicamente conforme definido nos casos de testes e nos roteiros de testes, previamente agendados, independentemente do surgimento de novas versões do software.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...