Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito das visões definidas pela UML (unified modeling language), julgue os itens a seguir.
Na visão do modelo estrutural, estruturas estáticas como classes, objetos e relacionamentos são modeladas utilizando-se diagramas UML como o de distribuição e o de componentes.
Considere que, no algoritmo em alto nível a seguir:
O resultado impresso durante a execução desse algoritmo é:
1 2 3 4 5 6 5 3 1 2 4 6
6 4 2 1 3 5 6 5 4 3 2 1
6 5 4 3 2 1 6 4 2 1 3 5
6 5 4 3 2 1 1 2 3 4 5 6
Considere a seguinte especificação: "O sistema deverá inserir os dados por ordem de telefonema (data e hora) atentando para os critérios de segurança e confiabilidade ora estabelecidos. A arquitetura deve ser suficientemente prática, a fim de oferecer a máxima manutibilidade e a orientação a objeto é fundamental para garantir a reusabilidade".
São requisitos não funcionais
confiabilidade e manutibilidade, mas não reusabilidade.
ordem de inserção e confiabilidade, mas não segurança.
manutibilidade e reusabilidade, mas não segurança.
confiabilidade, manutibilidade e reusabilidade, mas não ordem de inserção.
segurança e confiabilidade, mas não ordem de inserção e nem manutibilidade.
A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Firewall e sistemas de detecção de intrusão (IDS) são ferramentas automatizadas para realizar, respectivamente, controle de acesso e monitoração do ambiente de tecnologia da informação.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à teoria da informação, julgue os itens seguintes.
Tomado sobre um conjunto de variáveis aleatórias, o valor da entropia de cada uma dessas variáveis é sempre maior ou igual a zero e pode medir a quantidade de informação que cada variável comporta. Se duas dessas variáveis X e Y são independentes, a entropia de XY é sempre inferior à entropia de X.
Na arquitetura EJB (Enterprise JavaBeans), um componente enterprise bean é implantado dentro de
Quando descrevemos a Arquitetura de um Banco de Dados Relacional (Modelo Relacional) empregamos os seguintes termos, EXCETO:
Ciência da Computação - Segurança da Informação - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Com relação aos métodos de ataque a sistemas de computador, é INCORRETO afirmar que
backdoor é um programa que invade sistemas e cria pontos de entrada aos mesmos.
sniffer é um programa que pesquisa dados em pacotes de dados enviados pela Internet.
spoofing é um site ou endereço de e-mail falso para obter dados do usuário.
worm é um programa desenhado para obter pequenas quantidades de dinheiro de diversas contas.
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
O Windows XP Professional não possui mecanismos que permitam gerar log de sistema.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
Ataques do tipo man-in-the-middle não são possíveis em serviços de Internet banking de instituições brasileiras.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...