Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São tipos de ataque passivo de rede:
repetição e negação de serviço.
falsidade e modificação de mensagens.
vazamento de conteúdo de mensagem e modificação de mensagens.
vazamento de conteúdo de mensagem e análise de tráfego.
análise de tráfego e negação de serviço.
No contexto do gerenciamento de redes de computadores, a disponibilidade
deve ser monitorada pelos usuários, somente.
não deve ser monitorada pelos administradores da rede, por questões de controle interno.
é uma estatística de falha.
geralmente almejada pelos administradores da rede é de, no máximo, 70%.
é um toolkit de controle.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
No método RSA, a chave de decodificação consiste em um par de inteiros (n, e) em que n é o produto de dois inteiros quaisquer, não primos, e e é tal que mdc(e, F(n)) = 1, em que F é a função de Euler.
No Microsoft Office Excel, o "Relatório de tabela e gráfico dinâmicos..." é uma ferramenta que possibilita a obtenção de relatórios gerenciais a partir dos dados contidos na tabela corrente, conforme a customização pretendida pelo usuário, mas de acordo com o layout já predefinido. O layout do relatório é formado pelo arranjo dos títulos das colunas, distribuídos em "Campos de página", "Campos de coluna", "Campos de linha" e "Campos de dados" e pode receber ou não totalizações. Esta mesma ferramenta é disponível no OpenOffice Calc, no menu
Formatação ► Relatório e gráficos dinâmicos
Ferramentas ► Relatório e gráficos dinâmicos
Dados ► Assistente de dados
Dados ► Relatório e gráficos dinâmicos
Ferramentas ► Assistente de dados
Processos adequados de gerenciamento de licenças de softwares constituem a base para gerenciar custos, aprimorar a precisão dos dados e aumentar a eficiência. Portanto, devem oferecer mecanismos para
I. acompanhar todos os aspectos de uma licença de software, incluindo direitos de uso, histórico de pagamento, informações sobre compra, localização física de contratos de licença impressos ou imagens de documentos relevantes de licença e pagamento, obrigatórios em uma auditoria.
II. comparar o número e o tipo de licenças de proprietárias com a implantação real do software no ambiente.
III. reconciliar o uso de softwares e os termos de licença de software para garantir que a empresa esteja em total conformidade com os termos e as condições de todos os documentos de licença de software.
IV. usar notificações com base em regras para alertar de modo proativo os usuários de software, sobre datas críticas que exigem ação.
É correto o que consta em
II, III e IV, apenas.
I e III, apenas.
I, III e IV, apenas.
II e IV, apenas.
I, II, III e IV.
Com relação a servidores de aplicação, julgue os próximos itens. Alguns servidores de aplicação suportam a plataforma Java EE 6, como é o caso do GlassFish em sua versão mais recente.
No desenvolvimento de um sistema de análise financeira, um programador utilizou um algoritmo cuja complexidade de tempo, no pior caso, é igual a O(n). Outro programador aponta um algoritmo de melhor complexidade igual a
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
O primeiro computador eletrônico e digital construído no mundo para emprego geral, denominado ENIAC (electronic numerical integrator and computer), foi projetado por John Mauchly e John P. Eckert, de 1943 a 1946. Daí em diante, a arquitetura dos computadores tem mudado constantemente. Em relação aos componentes funcionais (hardware) de um computador, julgue os itens a seguir.
Na área de arquitetura de computadores, o espaço de endereçamento determina a capacidade de um processador acessar um número máximo de células da memória, então um processador que manipula endereços de E bits é capaz de acessar, no máximo, E2 células de memória.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação aos fundamentos de redes de computadores, assinale a opção correta.
Na comunicação do tipo simplex, os dados são transferidos em ambas as direções, mas não simultaneamente.
No serviço orientado a conexão, cada mensagem carrega o endereço de destino completo e cada um deles é roteado através do sistema, independentemente de todos os outros.
Geralmente, um serviço confiável é implementado para que o receptor registre o recebimento de cada mensagem, de modo que o emissor se certifique de que a mensagem foi recebida.
O serviço orientado a conexão confiável possui apenas fluxo de mensagem.
O serviço datagrama é orientado a conexão não-confiável.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca do emprego de recursos tipográficos na Web, julgue os itens a seguir.
A tipografia ajuda a elucidar a hierarquia determinada na página HTML de um sítio na Web.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...