Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Assinale a opção correta no que se refere a segurança de redes.
Sistemas de Detecção de Intrusão — IDS — baseados em host tipicamente são projetados para escutar o tráfego e analisá-lo para identificar ameaças, reconhecendo ataques e atividades maliciosas.
Um IDS baseado em rede detecta ataques direcionados a um host em particular, normalmente no host onde ele está sendo executado.
Algumas funções típicas desempenhadas por um IDS baseado em rede são a identificação de fragilidades da rede e o suporte à atividade de tratamento de eventos e à atividade forense computacional.
Os IDS que se baseiam em rede diferem dos que se baseiam em host por realizarem a detecção em tempo real.
Normalmente recomenda-se que o sensor de um IDS baseado em rede seja executado no mesmo host em que se executa o firewall.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca da implementação e da administração do ambiente Linux, julgue os itens subseqüentes.
Em uma máquina com o Linux, as contas dos usuários podem ser criadas com o comando . Se a execução desse comando criar uma nova conta, o arquivo /etc/passwd será alterado.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a protocolos de roteamento dinâmico, OSPF e BGP, e tecnologias de comunicação de dados Frame-Relay, ATM, X.25 e MPLS, julgue os itens subseqüentes.
A rede X.25 é um exemplo de rede orientada a conexão, ou seja, há garantia de entrega de dados.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca dos conceitos e das tecnologias relacionadas à Internet, julgue os seguintes itens.
A arquitetura da Internet é composta por várias redes TCP/IP interligadas, que são identificadas por números do protocolo de rede IP. Por sua vez, cada uma dessas redes pode ser segmentada em sub-redes por meio da definição de um valor numérico chamado máscara.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta uma proposta de organização e automatização de mudanças em bases de dados, na qual são empregados elementos como ambiente de produção, base de dados build ou réplica etc. A proposta também sugere a execução de atividades, seqüenciadas de #1 a #10. Com base nas informações apresentadas e nos conceitos de administração de bancos de dados e gerência de qualidade de projetos de TI, julgue os itens a seguir.
As linhas de base disponíveis no ambiente devem receber rótulos específicos.
São elementos da representação de um modelo conceitual de dados (MCD):
identificador, relacionamento, atributo, entidade.
entidade, coluna, índice primário, relacionamento.
tabela, coluna, índice primário, relacionamento.
entidade, relacionamento, identificador, chave estrangeira.
relacionamento, chave estrangeira, índice secundário, índice único.
Ciência da Computação - Engenharia de Software - Comissão Permanente do Vestibular / UFRN (COMPERVE) - 2007
O texto, a seguir, contém lacunas que devem ser preenchidas.
Um teste de software para detecção de defeitos é __________________ quando faz com que o sistema opere _________________________, conseqüentemente, demonstrando a ___________________ de defeitos.
As lacunas são preenchidas, correta e respectivamente, por:
Ciência da Computação - Engenharia de Software - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre Requisitos Funcionais e Não-funcionais.
I. Requisitos funcionais são as funcionalidades do software, as necessidades descritas pelo cliente/usuário, o comportamento específico, as regras do negócio de um sistema.
II. Requisitos não-funcionais são restrições de projeto e de implementação que dão suporte aos requisitos funcionais. Diferente dos requisitos funcionais, os requisitos não-funcionais estão ligados à forma com que o software opera e não, ao comportamento específico deste.
III. Exemplos de requisitos não-funcionais são: desempenho, distribuição, persistência e segurança.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta os elementos centrais da arquitetura de um SGBD. Na figura, são destacados os usuários típicos; os módulos do SGBD, numerados de #1 a #7; e os fluxos de dados entre módulos e os pontos de controle de acesso a dados efetuados pelo gerenciador de dados armazenados, nomeados de A a E. Com base nas informações apresentadas nessa figura, julgue os itens a seguir.
Os planos de queries são produzidos pelos elementos indicados por #3 e #5 e não pelo elemento indicado por #4.
O estilo de comentários da PHP, para um comentário de final de linha, inicia
e termina com #.
com // ou /*.
com # ou /*.
e termina com /*.
com // ou #.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...