Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, relativos às tecnologias de armazenamento DAS, NAS e SAN.
As tecnologias SAN são redes com velocidade de transmissão de dados da ordem de gigabits por segundo ou superior formadas por dispositivos de armazenamento e servidores que acessam tais dispositivos.
É um princípio que recomenda que um elemento que compõe o design de software deve ser representado apenas por suas características essenciais, permitindo assim, a distinção de outros elementos por parte do observador e, a consequente representação de um elemento do design mais simples, uma vez que detalhes desnecessários são descartados:
Abstração.
Divisão e conquista.
Encapsulamento.
Modularização.
Separação de preocupações.
Para decidir sobre os limites do sistema, ou seja, distinguir o que é o sistema e o que é o ambiente do sistema, um trabalho é feito em conjunto com os stakeholders em um estágio inicial de elicitação e análise de requisitos. Esse trabalho culmina, em primeira instância, com um modelo
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta.
Controles criptográficos garantem a confidencialidade por meio da utilização de assinaturas digitais ou códigos de autenticação de mensagens (MAC), que protegem a autenticidade, originalidade, presteza e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas.
Não repúdio refere-se à utilização de técnicas de criptografia para obter prova da ocorrência ou não de um evento ou ação.
Técnicas criptográficas não podem ser utilizadas para proteger chaves criptográficas, pois existe sempre a ameaça de que seja forjada uma assinatura digital pela substituição da chave privada do usuário, em caso de utilização de criptografia simétrica.
Datas de ativação e desativação de chaves devem ser definidas sem restrições de tempo e independentes das avaliações de risco.
Além do gerenciamento seguro de chaves secretas e privadas, o processo de autenticação deve ser conduzido obrigatoriamente utilizando-se certificados de chave privada emitidos por autoridades certificadoras.
A respeito de gerenciamento de projetos e do guia PMBOK, julgue os itens a seguir.
A EAP tem topologia em árvore, hierárquica, orientada a entregas necessárias à conclusão do projeto, a qual apresenta, como dificuldade, a questão da decisão sobre quando parar de quebrar a árvore. Nessa estrutura, o planejamento em ondas sucessivas é uma forma de elaboração progressiva em grandes projetos que estabelece um planejamento de tempo regular para essa atividade (elaboração progressiva).
Quando um dispositivo gerenciado sofre ou detecta algum tipo de anomalia, e esse tenta alertar a única estação gerenciadora da rede sobre aquela condição, é executada a operação (PDU – Protocol Data Unit) do protocolo SNMPv2 denominada
trap.
sync.
get-next.
set.
inform.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.
Se um usuário estiver utilizando um sistema do tipo Linux e quiser que o arquivo permaneça inalterado durante sua transmissão, ele poderá utilizar o comando FTPS no-change.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.
Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.
O SSL (secure socket layer) não pode ser considerado uma contramedida ao GT.
Comando Linux e parâmetro que permitem listar todos os arquivos, inclusive os ocultos, do diretório corrente:
Is - a
ls -h
dir -o
dir -h
ls #hidden
O cabo coaxial fino é também conhecido como
10Base2, tipicamente usado em redes WAN e usa conexões com os micros via conectores RJ-11.
10Base2, tipicamente usado em redes ethernet e usa conexões com os micros via conectores BNC em "T".
10Base5, tipicamente usado em redes MAN e usa conexões com os micros via conectores RJ-45.
10Base5, tipicamente usado em redes ethernet e usa conexões com os micros via conectores BNC em "T".
10BaseT, tipicamente usado em redes WAN e usa conexões com os micros via conectores BNC em "T".
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...