Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito das visões definidas pela UML (unified modeling language), julgue os itens a seguir.
O modelo comportamental representa aspectos dinâmicos do sistema, além de mostrar as interações ou colaborações entre os vários elementos estruturais. Para isso, a UML define os diagramas de estado, de seqüência, de colaboração e de atividade.
A fase do desenvolvimento de sistema na qual as necessidades dos usuários são identificadas e as funcionalidades do sistema são modeladas é atualmente conhecida como
Análise de Petri.
Elicitação de Requisitos.
Modelagem de Dados.
Elaboração da Rede de Petri.
Licitação e Referencial Técnico.
Ciência da Computação - Banco de Dados - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Analise as seguintes afirmativas sobre transações em bancos de dados e assinale com V as verdadeiras e com F as falsas.
( ) O término da execução de uma transação corresponde a um commit ou roll-back.
( ) A transação deve primeiro fazer as leituras e depois as escritas.
( ) A definição da transação deve atualizar explicitamente os índices.
( ) As transações podem ser executadas concorrentemente.
Assinale a alternativa que apresenta a seqüência de letras CORRETA.
(F) (V) (F) (V)
(F) (V) (V) (F)
(V) (F) (F) (V)
(V) (F) (V) (F)
A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Firewall e sistemas de detecção de intrusão (IDS) são ferramentas automatizadas para realizar, respectivamente, controle de acesso e monitoração do ambiente de tecnologia da informação.
I. Validar campos de entrada de dados e tratar mensagens de erro são boas práti-cas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection.
II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redun-dantes e, em caso de falha ou comprometimento de um destes mecanismos, a-inda haverá alguma proteção.
III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admiti-la. Este é o princípio da estratégia de Falhar com Segurança.
As afirmativas CORRETAS são:
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Em um ambiente de rede de computadores Windows, é possível interconectar os computadores através de grupos de trabalho ou de domínios. Pode-se dizer destes tipos de rede que:
I. Em um grupo de trabalho, os computadores estão em um mesmo nível hierárquico, a segurança é definida individualmente em cada nó da rede;
II. Em um domínio, os computadores estão em uma hierarquia bem definida por servidores e clientes, onde a segurança é estruturada em controladores de domínio;
III. Computadores equipados com Windows 2000 / Windows XP Professional podem ser controladores de domínio e gestores de grupo de trabalho.
É correto o que se afirma em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Quanto aos barramentos USB e Firewire, considere:
I. Não requer, necessariamente, um computador para estabelecer a ligação de dois dispositivos.
II. Com encadeamento de hubs específicos, possibilita a conexão de mais de 100 dispositivos.
III. Utiliza a tecnologia de ligação "hot swapping".
IV. Pode fornecer até 45 watt de potência por porta, permitindo a ligação de dispositivos de consumo moderado sem ligação separada de corrente.
As afirmações acima referem-se, respectivamente, a
USB; USB e Firewire; USB; Firewire e USB.
Firewire; USB; Firewire e USB; Firewire.
Firewire; Firewire; USB; USB.
USB; USB; Firewire; Firewire.
Firewire; USB e Firewire; Firewire e USB; USB e Firewire.
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
No Windows XP Professional, o comando ifconfig, ao ser executado no prompt do DOS, permite visualizar o endereço IP associado a cada interface de rede.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
O gráfico apresentado indica que os ataques comuns evoluem quanto à forma de realização, indicando criatividade dos atacantes para burlar as medidas de segurança implantadas, mas não evoluem quanto à complexidade dos programas de computador e métodos de invasão de sistemas utilizados.A respeito das visões definidas pela UML (unified modeling language), julgue os itens a seguir.
A modelagem de projeto UML define o modelo de implementação que inclui camadas como as de subsistema, de mensagens e de responsabilidades.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...