Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.
IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os seguintes itens, que versam sobre conceitos referentes a sistemas operacionais.
A estrutura de diretórios do Linux é diferente da estrutura do Windows: neste, os arquivos do sistema são concentrados nas pastas Windows e Arquivos de programas, podendo o usuário criar e organizar suas pastas conforme desejar; naquele, as pastas do sistema ficam no diretório-raiz, esperando-se que o usuário armazene seus arquivos pessoais em uma pasta localizada no diretório /home.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.
Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Em relação ao Windows XP-Arquivos, qual o é comando utilizado para exibir de forma gráfica a estrutura de pastas de uma unidade ou caminho?
DIR
DISPLAY FILES
TREE
VER
Sobre fontes de requisitos de segurança de informação, de acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:
1. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e as suas vulnerabilidades e é realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.
2. A legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural, também são uma fonte de segurança.
3. Constitui uma das fontes um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações.
4. Falhas apontadas por auditoria externa, em levantamento independente, mesmo que de forma anônima e abrangendo acesso não autorizado a ativos informacionais, são consideradas fontes de requisitos.
Assinale a alternativa correta.
Uma situação de livelock envolvendo dois processos difere de uma situação de deadlock porque:
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca do modelo CMMI (capability maturity model integration), julgue os itens a seguir.
No nível 3 de maturidade do modelo CMMI, o processo é planejado e executado de acordo com políticas organizacionais, devendo-se utilizar pessoal habilitado e recursos adequados para gerar saídas de forma controlada e envolver os grupos interessados adequados.
Em um ambiente de data warehousing, é usual usar um modelo dimensional, cujas principais componentes incluem as tabelas de fatos e dimensões. A esse respeito, considere as afirmativas abaixo.
I - A tabela de fatos representa os dados que são necessários para que os usuários possam realizar as análises do negócio necessárias para tomadas de decisão.
II - A tabela de dimensões representa os tamanhos das bases e os valores exclusivamente numéricos usados para que se possa acessar a tabela de fatos de forma eficiente.
III - As chaves usadas nas tabelas de fatos e dimensões são sempre iguais àquelas usadas nos sistemas de bancos de dados transacionais, de forma a facilitar a programação e a implementação da fase de extração, transformação e carga dos dados (ETL).
É correto o que se afirma em
I, apenas.
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.

A associação correta, de cima para baixo, é
III, IV, I, II
III, II, IV, I
III, II, I, IV
II, III, IV, I
I, IV, III, II
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Testes ajudam a descobrir erros ocorridos durante o projeto e a construção de software. As estratégias de teste devem ser planejadas de forma adequada, e ferramentas de teste podem ser utilizadas para tal fim. A esse respeito, julgue os itens subsequentes.
No plano de teste, um documento de nível gerencial, definem-se como o teste vai ser realizado, quem vai executar os testes, o prazo estimado e o nível de qualidade esperado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...