Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A Empresa XYZ.com Ltda. está realizando um investimento alto para que sua nova sede tenha toda a infraestrutura de rede trocada, sendo que seus equipamentos e softwares antigos serão doados para entidades filantrópicas. Os requisitos que devem ser respeitados nesta nova empreitada são:
- existência de uma proteção da rede contra ataques externos;
- provimento à rede de monitoramento e identificação de ataques internos;
- acesso sem proibições a URLs externas à rede com o monitoramento destas URLs visitadas;
- existência de departamentos com a capacidade de definir nomes de subdomínios; - todos os departamentos deverão ter uma sub-rede IP;
- os computadores irão mudar de departamento com grande regularidade;
- realização de forma centralizada e única do monitoramento de tráfego nos enlaces locais;
- existência de redundância de caminhos entre os switches.
De modo a atender a todas estas especificações, a coleção de equipamentos, protocolos e aplicações que deve ser empregada na infraestrutura da nova rede é
Proxy, Firewall, DNS com DNSSEC, IPSEC, DHCP, Analisador de protocolos, STP.
Proxy, Firewall, STP, Comutadores com suporte a SNMP, DHCP, IDS, DNS com delegação de zona.
Proxy, Firewall, DNS com delegação de zona, Comutadores de nível 3, IPS, Comutadores com suporte a SNMP, Topologia hierárquica.
Proxy, Firewall, VPN, NAT, STP, Comutadores com suporte a SNMP, DNS com delegação de zona.
DHCP, Firewall, Analisador de protocolos, DNS com DNSSEC, IDS, Comutadores de nível 3.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Hoje, as organização possuem sistemas heterogêneos que precisam compartilhar recursos e dados, o que torna essencial a integração de serviços. Acerca dos serviços de integração, conceitos e fundamentos, julgue os próximos itens.
O SAMBA possui um conjunto de variáveis que podem ser utilizadas no arquivo smb.conf, entre elas, %i ou %I, que se refere ao endereço IP do cliente (as variáveis no SAMBA não são sensíveis à casa).
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A lista abaixo apresenta os títulos das seções da norma ABNT NBR ISO/IEC 27002 (17799), que contém um guia das melhores práticas em gestão da segurança da informação. Tais seções possuem correspondente registro no anexo A da norma ABNT NBR ISO/IEC 27001, definindo grupos de objetivos de controles e controles de segurança que podem ser implementados.
Nos itens de 177 a 180, julgue as propostas de associação entre conceitos ou práticas de segurança e as seções da norma ABNT NBR ISO/IEC 27002
A configuração de proteções de tela bloqueadas por senha e o uso de firewalls e sistemas de detecção de intrusos são ações apenas indiretamente ligadas à gestão de Incidentes de Segurança da Informação e à Conformidade, respectivamente.
Em relação aos processos no LINUX, é correto afirmar:
No Linux, cada processo precisa de um proprietário, identificado como Proprietor Identifier, para que o sistema saiba, através das permissões fornecidas por esse proprietário, quem pode e quem não pode executar o processo em questão.
No Linux é necessário que um processo já existente se duplique para que a cópia possa ser atribuída a uma nova tarefa. Quando isso ocorre, o processo copiado passa a ser identificado como Parent Process Identifier.
Quando um processo recebe um determinado sinal, tal como o KILL, e não conta com instruções sobre o que fazer com ele, o próprio Linux executa a ação de acordo com suas rotinas.
O comando KILL usado isoladamente, se converterá, por padrão, no sinal TERM para assegurar que ele não seja ignorado pelo processo.
Quando um processo é criado significa que ele será imediatamente executado e não poderá ser paralisado, a não ser que o sistema emita o sinal SEGV que instrui o processador para executar um processo prioritário.
Uma instância de classe em um determinado momento é
uma cardinalidade.
uma operação.
um atributo.
um objeto.
uma sequência de operações.
Ciência da Computação - Apoio à decisão guiado pelos dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Além das ferramentas para gerenciamento de banco de dados, várias outras ferramentas de software atuam como front ends para gerenciadores de bancos de dados, como geradores de relatórios, geradores de consultas, geradores de formulários de entrada de dados, ferramentas de modelagem e de dicionário de dados, de engenharia reversa, de data warehousing, de benchmarking, de auditoria, de recuperação de dados, entre outras. Considerando os conceitos relacionados a essas ferramentas, julgue os itens seguintes. Ferramentas do tipo ROLAP apresentam maior nível de multidimensionalidade e latência mais elevada no acesso aos dados que as do tipo MOLAP.
Em relação aos serviços e aplicações web, julgue os itens a seguir. Em aplicações web, a comunicação entre um browser e um servidor é padronizada: ambos obedecem ao protocolo HTTP (hypertext transfer protocol).
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de fontes de alimentação e barramentos e suas especificações, julgue os itens a seguir.
Em circuitos digitais, a ordem na qual os eventos acontecem é crítica, por isso, são utilizados relógios (clocks) que permitem a sincronização entre os diversos circuitos digitais de um computador.
Sobre a visibilidade dos métodos na orientação a objetos considere:
I. Os métodos públicos de uma classe definem a interface da classe.
II. Os métodos privativos de uma classe não fazem parte da interface da classe.
III. O nome dos métodos é a informação reconhecida como a assinatura dos métodos.
Está correto o que consta APENAS em
I e II.
I e III.
II e III.
II.
I.
Durante uma sessão VPN, o endereço de Internet "emprestado" a um cliente da rede privada, para que ele possa utilizar a sessão é garantido pelo
DHCP e/ou NAT.
DHCP e/ou DNS.
DNS e/ou NAT.
DHCP, DNS e/ou NAT.
DNS, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...