Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,
apagam as principais informações do firmware da máquina infectada.
camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.
desinstalam ou corrompem os aplicativos office configurados no computador infectado.
modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet.
multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.

59; autentica e especifica a versão do protocolo LDAP.
389; autentica e especifica a versão do protocolo LDAP.
389; testa se uma entrada tem determinado valor como atributo.
410; testa se uma entrada tem determinado valor como atributo.
410; protege a conexão com a Transport Layer Security.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito dos conceitos de rede de dados, julgue os itens de 64 a 66.
O padrão IEEE 802.11 especifica o CSMA/CA para controlar a transmissão no canal de dados em uma faixa de 2,4 GHz, de uso público. Nessa faixa de frequência, pode-se usar os métodos FHSS (frequency hopping spread spectrum) e DSSS (direct sequence spread spectrum), com mudança de canal aleatória e sequencial, respectivamente.
A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Para isso, essa norma diz ser conveniente que
a direção reconheça, antecipadamente, como de sua exclusiva responsabilidade, a segurança sobre a proteção dos ativos de informação contra acesso não autorizado, divulgação, modificação, destruição ou interferência.
a divulgação das regras de manipulação de informações sensíveis seja restrita aos candidatos a cargos de chefia e a fornecedores que possam vir a utilizá- -las.
as responsabilidades pela segurança da informação sejam atribuídas antes da contratação, de forma adequada, nas descrições de cargos e nos termos e condições de contratação.
todos os candidatos a funcionários, fornecedores e terceiros, usuários dos recursos de processamento da informação, assinem acordos de não exploração do conhecimento das fragilidades institucionais frente às ameaças à segurança da informação.
todos os funcionários, fornecedores e terceiros que tenham acesso a informações sensíveis assinem um termo de confidencialidade ou de não divulgação imediatamente após ser-lhes dado o acesso aos recursos de processamento da informação.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Fundação CESGRANRIO (CESGRANRIO) - 2011
Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em
Pacote
Roteador
Rede
Estação
Escalonagem
Uma das ferramentas da Análise Estruturada de Sistemas é o Diagrama de Fluxo de Dados (DFD). Sobre este diagrama podemos afirmar que:
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, com relação ao uso de breadcrumb em websites.
Entre as vantagens de uso do breadcrumb, destacam-se a ocupação de uma reduzida área da página web, o acesso direto e rápido a níveis superiores da estrutura do website e a clareza para o usuário.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Um banco de dados representa algum aspecto do mundo real, chamado de universo do discurso; alterações nesse universo refletem-se no banco de dados. Acerca de banco de dados, julgue os itens a seguir.
A definição de estruturas de armazenamento das informações, a definição dos mecanismos para a manipulação dessas informações e a garantia de segurança das informações armazenadas diante de falhas ou acesso não autorizado são características do gerenciamento de informações no uso de sistemas de banco de dados.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
O RUP (Rational Unified Process) é um processo de desenvolvimento de software. Nesse processo, são descritos os papéis e as atividades que cada membro da equipe de projeto deve desempenhar ao longo do ciclo de desenvolvimento do software e os produtos que devem ser gerados como resultado dessas atividades, os chamados artefatos. Com relação a esse assunto, julgue os itens seguintes.
Na denominada fase de elaboração, tipicamente, o foco é inserido na maneira como se gerenciam requisitos e como se gerencia o projeto.
O sistema LDAP é derivado de um sistema de diretórios chamado
Frame Relay.
ATM.
DoS.
X.500.
DNS.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...