Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.
A respeito das tecnologias frame relay e ATM, utilizadas em redes de comunicação de longa distância, julgue os itens que se seguem.
ATM adaptation layers (AAL) usam padronizações para o tipo de fluxo de dados. O AAL1 utiliza o conceito de CBR (constant bit rate).
Dentre as principais funções dos switches, o protocolo STP é utilizado para
aprendizagem de endereços.
decisões de encaminhamento.
inibição de loops.
comutação de quadros.
armazenagem e repasse.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à configuração e gerenciamento de DHCP, julgue os itens subsequentes.
Todos os escopos de DHCP têm as seguintes propriedades: nome do escopo; intervalo completo dos endereços IP; máscara de sub-rede; duração da concessão; reservas; e opções.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.
Um IDS (intrusion detection system) permite monitorar o tráfego de rede em busca de atividades consideradas suspeitas, sem, entretanto, agir diretamente sobre as suspeitas identificadas.
A web permite que cada documento na rede tenha um endereço único, indicando os nomes do arquivo, diretório e servidor e o método pelo qual ele deve ser requisitado. Esse endereço é denominado de
DNS.
FTP.
TCP/IP.
URL.
IMAP.
Para o COBIT, governança de TI é o conjunto de processos e relacionamentos que direcionam e controlam a organização para que atinja seus objetivos e adicione valor enquanto busca equilibrar riscos e retorno de TI. Acerca da governança de TI em relação ao que é preconizado pelo COBIT, julgue os itens a seguir. A orientação a negócios do COBIT compreende o alinhamento entre objetivos organizacionais e os objetivos de TI. Para tanto, a gerência procura identificar as atividades mais importantes a serem executadas, medir o progresso obtido em relação aos objetivos a serem atingidos e determinar se os processos de TI estão sendo executados adequadamente.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à infraestrutura Ethernet, julgue os próximos itens. A implementação 100BASE-TX emprega comunicação halfduplex, o que significa que as estações não podem transmitir e receber dados ao mesmo tempo.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A tecnologia 1000Base SX é definida no padrão
IEEE 802.3ab.
IEEE 802.3z.
IEEE 802.3y
IEEE 802.3w.
Em reunião técnica sobre a construção de um sistema financeiro, foi levantada a exigência de que uma transação deve ter todas as suas operações executadas, em caso de sucesso, ou nenhum efeito sobre a base de dados, em caso de falha. O administrador de banco de dados afirma que não há problema, uma vez que o SGBD corporativo garante a propriedade ACID de
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...