Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
O YUM é parte da distribuição Debian do Linux, que utiliza esse utilitário para facilitar o gerenciamento do sistema em tarefas como instalar/remover aplicativos, configurar o sistema etc.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
Ataques do tipo man-in-the-middle não são possíveis em serviços de Internet banking de instituições brasileiras.A respeito das visões definidas pela UML (unified modeling language), julgue os itens a seguir.
A visão do modelo do usuário é representada pelo diagrama de caso de uso, englobando a modelagem comportamental e ambiental, mas de maneira genérica.
Considere o seguinte problema: "atribuir zero a todas as posições que contêm elementos que ocorrem em posições anteriores em um vetor, de modo que cada valor (diferente de zero) ocorra em uma única posição". Suponha que, na solução desse problema, um programador tenha escrito o seguinte algoritmo em alto nível, no qual V é um vetor de inteiro com 100 posições indexadas de 0 a 99, e as demais variáveis são inteiras:
Sobre esse algoritmo, avalie as seguintes afirmativas:
I. O algoritmo produz resultado incorreto sempre que algum valor está armazenado em mais de duas posições do vetor V.
II. O algoritmo produz resultado incorreto sempre que o primeiro e o último elementos do vetor são iguais.
III. O algoritmo produz resultado incorreto sempre que todos os elementos do vetor são diferentes entre si.
As afirmativas CORRETAS são:
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
O protocolo que faz a conversão entre os endereços IPs e os endereços MAC da rede é o
No Processo Unificado são, respectivamente, uma fase e um fluxo de trabalho:
Análise e Elaboração.
Concepção e Construção.
Requisitos e Análise.
Construção e Requisitos.
Análise e Requisitos.
Considere um firewall baseado em filtro de pacotes e avalie as seguintes afir-mativas:
I. É possível filtrar pacotes em função de informações contidas no cabeça-lho do protocolo IP.
II. Não é possível filtrar pacotes em função de informações contidas no ca-beçalho do protocolo TCP.
A opção CORRETA é:
As duas afirmativas são falsas.
As duas afirmativas são verdadeiras.
Apenas a primeira afirmativa é verdadeira.
Apenas a segunda afirmativa é verdadeira.
Analise o trecho de código Java abaixo.

Após a compilação e execução do programa, o resultado será
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
O sistema Linux Fedora não possui suporte ao sistema de arquivos vfat.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
O gráfico apresentado indica que os ataques comuns evoluem quanto à forma de realização, indicando criatividade dos atacantes para burlar as medidas de segurança implantadas, mas não evoluem quanto à complexidade dos programas de computador e métodos de invasão de sistemas utilizados.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...