Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No modelo de referência OSI, a transmissão orientada à conexão e a multiplexação são funções da camada
Ciência da Computação - Banco de Dados - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
As opções seguintes são exemplos de restrições de integridade em um sistema de banco de dados relacional, EXCETO
chave estrangeira.
cláusula check.
trancamento.
unicidade.
Na interação com Bancos de Dados relacionais utilizam-se comandos SQL. Para obter as informações armazenadas na tabela FUNCIONÁRIOS do DEPARTAMENTO "GERÊNCIA DE PROJETOS", a sintaxe SQL correta é:
No projeto de uma rede onde todos os computadores devem ter acesso à internet utilizando IP´s públicos, porém apenas um computador possui uma interface de acesso à internet (gateway), foi definido o seguinte:
I. O IP externo do computador que provê acesso aos demais é o 200.110.201.150.
II. A faixa de endereços disponível para a rede é 200.100.200.XXX.
A máscara de sub-rede, o endereço do gateway, o endereço de broadcast e o range de IP´s disponíveis para a rede serão, respectivamente:
255.255.255.0, 200.100.200.1, 200.100.200.255, de 200.100.200.2 até 200.100.200.254.
255.255.255.255, 200.100.200.0, 200.100.200.256, de 200.100.200.1 até 200.100.200.255.
195.110.201.150, 200.100.200.1, 200.100.200.255, de 200.100.200.2 até 200.100.200.254.
195.110.201.150, 200.100.200.0, 200.100.200.1, de 200.100.200.255 até 200.100.200.256.
255.255.255.128, 200.100.200.129, 200.100.200.255, de 200.100.200.130 até 200.100.200.254.
No Sistema de Cabeamento Estruturado (norma EIA/TIA 568), é o subsistema que consiste nos meios de transmissão (cabos e fios), conectores de cruzamento (crossconnects) principal e intermediários e terminadores mecânicos, utilizados para interligar outros subsistemas:
Sala de Equipamentos.
Cabeamento do Backbone.
Armário de Telecomunicações.
Cabeamento Horizontal.
Área de Trabalho.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As não-conformidades que porventura surjam durante a gestão da segurança da informação devem ocorrer durante o estado ou fase indicado por #5.
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
O comando passwd no Linux permite alterar a senha de um usuário, porém não pode ser utilizada para alterar a senha de um grupo.
Acerca da implementação e da administração do Windows Server 2003, julgue os itens a seguir.
O endereço IP e a máscara de um servidor Windows Server 2003 podem ser estáticos e configurados manualmente. Se a rede não for segmentada, a máscara 0.0.0.0 deverá ser usada na configuração.
Ao realizar uma invasão, um invasor pode se esconder e assegurar a sua presença no computador comprometido por meio de mecanismos denominados
adware.
rootkit.
spyware.
backdoor.
botnet.
O planejamento de informação, conhecimentos e informática deve ser metodologicamente realizado para não causar danos e investimentos desnecessários e para efetivamente apoiar a organização. Acerca desse tema, julgue os itens que se seguem.
A descrição dos sistemas está relacionada com o tipo de técnica de diagramação escolhida, como, por exemplo, UML ou RUP. Existem sistemas para os quais a escolha do RUP como técnica de diagramação é mais apropriada. Caso o RUP seja utilizado, devem ser apresentados os seguintes itens: nome do sistema, conceitos, objetivos, abrangência, depósitos de dados e entradas e saídas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...