Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca de algoritmos e protocolos de segurança em redes wireless, julgue os itens subsequentes. O padrão WPA (wi-fi protected access) utiliza o conceito de uma chave compartilhada (PSK) e o TKIP (temporal key integrity protocol) para encriptação.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Um Rootkit, software que permite ao atacante obter controle administrativo na máquina infectada, pode ser removido por qualquer antivírus com base em assinatura, haja vista ser de fácil detecção.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
Ciência da Computação - Business Intelligence - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView. InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.
Julgue o próximo item, relativo à linguagem de definição de dados (DDL).
A expressão DDL abaixo cria a tabela referente ao diagrama de entidade e relacionamento apresentado a seguir.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens seguintes, acerca de comandos SQL. O comando a seguir exclui da tabela pessoas o registro de pessoas cujo nome começa com as letras ca. delete from pessoas where nome like 'ca%'
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens seguintes, acerca de comandos SQL. O comando seguinte altera a informação do salário dos funcionários do setor de vendas aumentando-o em 15%. update tabela_salario set salario = salario*1.15 where setor='vendas'
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...