Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise: I
executáveis para infectar.
II
. É um ponto de entrada secreto para um programa, que permite que alguém, ciente desse ponto de entrada, obtenhaacesso sem passar pelos procedimentos normais de acesso de segurança.
III
. Muda a cada infecção se reescrevendo completamente a cada iteração, aumentando a dificuldade de detecção.IV
. Pode ser replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Na chegada,pode ser ativado para replicar-se e propagar-se novamente. Busca ativamente máquinas para infectar e cada máquina
infectada serve como uma plataforma de lançamento automatizada para ataques a outras máquinas.
Os itens
I, II, III e IV referem-se respectivamente a:backdoor, worm, vírus polimórfico, adware.
bot, rootkit, vírus metamórfico, vírus de e-mail.
vírus, backdoor, vírus furtivo, cavalo de tróia.
vírus parasitório, spyware, vírus metamórfico, vírus de e-mail.
vírus parasitório, backdoor, vírus metamórfico, worm.
Com relação à interoperação de sistemas operacionais, família Windows e sistemas Unix, julgue os itens subsequentes.
Uma partição de disco DOS/Windows pode, em ambiente Linux, ter seu diretório de arquivos fazendo parte da hierarquia do sistema de arquivos Linux.
Considerando um sistema do tipo Windows 2008 R2 com Active Directory instalado e em produção, com uma base de aproximadamente 2.000 usuários cadastrados e com suporte a Power Shell, julgue os itens a seguir.
No caso citado, o acesso remoto para gerenciamento através de uma estação com sistema operacional Windows XP professional ao servidor com Active Directory não é permitido.
Dentro do paradigma de programação orientada a objetos (POO), há um mecanismo utilizado para impedir o acesso direto ao estado de um objeto, restando apenas os métodos externos que podem alterar esses estados. Assinale a alternativa que apresenta o nome deste mecanismo.
Mensagem
Herança
Polimorfismo
Encapsulamento
Subclasse
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência às arquiteturas de hardware RISC, Intel e storage, julgue os itens subsequentes.
As máquinas RISC utilizam os registradores da CPU para armazenar parâmetros e variáveis em chamadas de rotina e funções.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação à manutenção, operação e configuração de computadores, julgue os próximos itens.
O uso de senha de BIOS permite melhor controle de acesso ao equipamento.
No modelo MPS.Br (ref. Guia Geral, v.1.2), o nível de maturidade G tem, em sua composição, os processos
Gerência de Riscos e Gerência de Requisitos.
Gerência de Projetos e Gerência de Requisitos.
Garantia da Qualidade e Gerência de Configuração.
Gerência de Projetos e Gerência de Reutilização.
Gerência de Configuração e Gerência de Reutilização.
O RUP produz artefatos
na fase de Concepção, apenas.
na fase de Elaboração, apenas.
na fase de Construção, apenas.
na fase de Transição, apenas.
em todas as suas fases.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
No que se refere a conceitos e garantia da qualidade de software, julgue os itens subsequentes.
É responsabilidade da garantia da qualidade de software identificar não conformidades, mantê-las registradas e comunicá-las; as ações corretivas cabem à gestão de configuração.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em referência à gestão de riscos e ao plano de continuidade de negócios, julgue os itens seguintes.
A disseminação para as partes interessadas, o treinamento da equipe responsável e testes da real capacidade de continuidade são ações recomendáveis em um processo de implantação de um plano de continuidade de negócios em uma organização.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...