Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.
I Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.
II Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.
III Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.
É(São) eficaz(es) a(s) ação(ões)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Ciência da Computação - Segurança da Informação - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms.
São programas de computador que são úteis, mas na verdade comprometem a sua segurança e causam muitos danos.
Fazem parte de um tipo de vírus que geralmente se alastram sem a ação do usuário e distribuem cópias completas de si mesmo através das redes, consumindo memória e largura de banda da rede.
Alastram-se quando os usuários são seduzidos a abrir o programa por pensar que vem de uma fonte legítima.
Precisam viajar através de um programa ou arquivo "hospedeiro". Mas não podem se infiltrar no sistema permitindo que outra pessoa controle o seu computador remotamente.
São alarmes sobre vírus que supostamente são espalhados quando você simplesmente lê um e-mail. Mas na verdade, não passam de correntes.
Ciência da Computação - Sistemas Operacionais - Instituto de Estudos Superiores do Extremo Sul (IESES) - 2009
Um elemento essencial em um sistema operacional é o sistema de arquivos que é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. Com relação a estes sistemas é INCORRETO afirmar que:
EXT2, EXT3 e ReiserFS são sistemas de arquivos encontrados em sistemas LINUX.
FAT16, FAT32 e NTFS são sistemas de arquivos encontrados em sistemas operacionais Windows.
O EXT4 é uma evolução do sistema de arquivos EXT3, suportando partições e arquivos de maior tamanho.
ReiserFS, EXT2 e NTFS são sistemas de arquivos com suporte a jounaling.
Constituem protocolos para envio de correio eletrônico na Internet e para recebimento de correio por software cliente o
SMTP e o POP3.
IMAP e o SMTP.
POP3 e o MMP.
MMP e o IMAP
A atual especificação de 1Gbps para a Ethernet inclui as alternativas da camada física
1000BASE-LX, 1000BASE-SX, 1000BASE-CX e 1000BASE-T.
1000BASE-LX e 1000BASE-SX, somente.
1000BASE-CX e 1000BASE-T, somente.
1000BASE-LX e 1000BASE-T, somente.
1000BASE-CX,1000BASE-SX e 1000BASE-T, somente.
Ciência da Computação - Gerência de Projetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à gestão estratégica, ao planejamento estratégico de negócio e de TI, e ao alinhamento estratégico entre TI e negócio, julgue os itens a seguir. Metas são definidas de cima para baixo (top down) de maneira que uma meta de negócio determinará um número de metas de TI para suportá-la. As metas de TI são atingidas por um processo ou uma interação de processos e auxiliam na definição das diferentes metas de processos.
Ciência da Computação - Microsoft Sql Server - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca do SQL Server, julgue os itens subsequentes. O SQL Server é um sistema gerenciador de banco de dados (SGBD) cliente/servidor, pois comporta vários tipos de plataforma e possui funcionalidades divididas entre clientes e servidores, nas quais o cliente fornece uma ou mais interfaces, que serão utilizadas para fazer solicitações ao servidor (SGBD); e este, por sua vez, processa o pedido e devolve o resultado para o cliente.
Instruções: Para responder às questões de 39 a 41, considere:

No algoritmo do enunciado, são variáveis dependentes de comandos de atribuição:
nome e aux.
aux e salario.
nome e salario.
nome e nivel_superior.
salario e nivel_superior.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a características arquitetônicas dos computadores pessoais, julgue os próximos itens.
O Intel 80386 possui barramento externo de dados de 32 bits, que pode ser configurado para 16 bits.
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da arquitetura cliente-servidor multicamadas, julgue os itens subsequentes.
A camada de apresentação é responsável pelo gerenciamento, pela seleção e pela apresentação dos dados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...