Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
Rootkits apresentam portabilidade entre plataformas e devem ser manuseados conforme os controles estabelecidos no capítulo relativo à aquisição, desenvolvimento e manutenção de sistemas de informação da NBR 17799.
Define uma técnica para especificação de sistemas separando-os em duas visões: a da funcionalidade (plataforma independente) e a da implementação (plataforma específica)
o Control Objectives for Information and related Technology.
a Extreming Programming.
o Rational Unified Process.
Model Driven Architecture.
a Information Technology Infrastructure Library.
A área de armazenamento temporário onde os dados freqüentemente utilizados pelo processador são armazenados para acesso rápido, é a
ROM
EDO
CACHE
SDRAM
DDRAM
Ciência da Computação - Arquitetura de redes - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Considerando-se a ferramenta tcpdump, é INCORRETO afirmar que
pode ser usada para apresentar estatísticas sobre dados trafegados na rede.
pode ser usada para depuração de aplicações que utilizam comunicação numa rede baseada na arquitetura TCP/IP.
pode ser usada para interceptar e mostrar a comunicação de um outro protocolo qualquer de forma legível ao usuário.
pode ser usada para verificar se o roteamento numa rede baseada na arquitetura TCP/IP está ocorrendo de forma apropriada ou não.
Durante o desenvolvimento de uma aplicação de gerenciamento de projetos, o cliente definiu como requisitos de modelagem as seguintes regras: um empregado deve estar obrigatoriamente alocado a um único departamento; um projeto pode ser executado por vários empregados de vários departamentos; e um projeto deve ser gerenciado por um único empregado, cujo departamento ao qual este está alocado é denominado de departamento apoiador do projeto. Em resposta a essa demanda, desenvolveu-se, em caráter preliminar, um modelo de dados no script em SQL, apresentado a seguir, com as linhas numeradas de 1 a 32. O script não possui erros de sintaxe quanto à versão de SQL adotada pelo SGBD específico (PostgreSQL) e pode ser executado seqüencialmente com sucesso.
A partir das informações acima, julgue os itens a seguir, acerca dos comandos apresentados no script e dos conceitos de linguagens de manipulação de dados (DMLs) e desenho de bancos de dados.
O método de construção de índice empregado entre as linhas 13 e 17, denominado btree, usa árvores binárias, diferentemente de índices hash, que empregam tabelas de dispersão linear.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a conceitos de projetos de aplicações embasados na Web, julgue os itens subseqüentes.
O projetista de uma aplicação web deve criar uma unidade de navegação semântica para cada objetivo associado às características do usuário. Cada uma dessas características pode estar associada a diferentes níveis de acesso ao conteúdo mas sempre ao mesmo serviço.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Uma das principais metodologias de gerência de projeto é descrita pelo PMBOK, editado pelo Project Management Institute (PMI). Acerca da metodologia PMI para gerência de projetos, julgue os itens que se seguem. Há sempre uma ordenação clara entre as áreas de conhecimento em gerência de projeto. Desse modo, os processos de aquisição de recursos humanos devem sempre preceder o processo de elaboração de cronograma, uma vez que a disponibilidade de recursos humanos determina a duração das tarefas.
Julgue os itens subseqüentes, considerando a figura acima, que apresenta uma visão parcial de uma janela de instalação do SGBD MySQL, cujas opções de configuração estão numeradas de I a III.
No SGBD MySQL, os engenhos de armazenamento MyISAM e InnoDB possuem suporte a transações ACID.
A filtragem de pacotes pelos endereços IP, colocada no ponto de entrada da rede, NÃO possibilita
controlar acesso somente para algumas máquinas.
dificultar tentativas de DoS.
proibir tentativas de spoofing.
bloquear o tráfego de alguns pontos.
bloquear totalmente um protocolo.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
Acerca das técnicas gerais de ataques e vulnerabilidades de aplicações, é correto afirmar que vulnerabilidades de SQL injection são minimizadas por meio do uso de prepared statements; ataques de heap overflow ocorrem com maior freqüência em linguagens com tipos de dados fracos que em linguagens com tipos de dados fortes; ataques de dicionário são tecnicamente mais complexos de empreender quando são empregados hashes criptográficos embasados no algoritmo MD5 que no caso do algoritmo SHA1.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...