Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.
Os dispositivos #1, #2 e #5 desempenham funções de um firewall, possivelmente um firewall de filtragem de pacotes que atua no nível de rede.
O comando UPDATE pertence ao subconjunto da linguagem SQL denominado
DML
DLM
DLL
DDL
DCL
NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.
Considere o trecho do programa abaixo, desenvolvido em linguagem de programação C.
int a[5] [5];
for (int i=0;i<5;i++)
{ for (int j=0;j<5; j++) {
if (i==j)
a[i][j]=0;
else if (j>i)
a[i][j]=1;
else
a[i][j]=2;
}
}
Assim, é correto afirmar que o programa preenche:
com o valor (0) zero todos os elementos da diagonal principal da matriz, com o valor 1 (um) os elementos que estão abaixo da diagonal principal e com o valor 2 (dois) os elementos acima da diagonal principal.
com o valor (0) zero todos os elementos da diagonal secundária da matriz, com o valor 1 (um) os elementos que estão abaixo da diagonal secundária e com o valor 2 (dois) os elementos que estão acima da diagonal secundária.
com o valor (0) zero todos os elementos da diagonal principal da matriz, com o valor 1 (um) os elementos que estão acima da diagonal principal e com o valor 2 (dois) os elementos que estão abaixo da diagonal principal.
com o valor (0) zero todos os elementos da diagonal secundária da matriz, com o valor 1 (um) os elementos que estão acima da diagonal secundária e com o valor 2 (dois) os elementos que estão abaixo da diagonal secundária.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
Os primeiros sistemas de Internet banking permitiam que a entrada de números de identificação do cliente e de senha de acesso fosse realizada por meio do teclado de um computador ligado à Internet. Desse modo, trojans que realizam a captura de acionamentos de teclas poderiam ser usados para provocar fraudes ao serviço. O uso de teclados virtuais, desenhados na tela do computador e acionados por cliques de mouse, é uma medida eficaz para prevenir esse tipo de ataque.Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Um sistema operacional é formado por um conjunto de programas e rotinas que possibilitam criar uma camada de abstração entre o usuário e o hardware propriamente dito. O sistema operacional é responsável por controlar todos os recursos do computador (dispositivos físicos e funções de software). Acerca das características dos sistemas operacionais, julgue os seguintes itens.
Em geral, os sistemas de computação utilizam um programa para realizar a carga inicial do sistema operacional (kernel). Esse programa recebe o nome bootstrap loader.
Quanto ao Linux, julgue os itens subseqüentes.
Permissões de acesso a arquivos são identificadas por meio de caracteres. Os caracteres r w e x informam, respectivamente, que o arquivo pode ser lido, escrito e modificado.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima apresenta um diagrama que propõe um relacionamento entre conceitos da área de segurança da informação. Julgue os itens a seguir, a respeito das informações apresentadas, dos conceitos de segurança e sistemas de informação.
Durante a implantação de gerenciamento de riscos em organizações, a descoberta das ameaças à segurança de um sistema é decorrência das vulnerabilidades presentes nesse sistema.
Com relação aos protocolos http e dns, assinale a opção correta
Tanto o dns quanto o http são protocolos da camada de aplicação do TCP/IP.
O dns está na camada de transporte, e o http, na camada de aplicação do TCP/IP.
O http está na camada de transporte, e o dns, na camada de aplicação do TCP/IP.
Tanto o dns quanto o http são protocolos da camada de rede do TCP/IP.
Ciência da Computação - Banco de Dados - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Com relação à recuperação e atomicidade de transações em bancos de dados, é INCORRETO afirmar que
a implementação eficiente de um esquema de recuperação requer que o número de gravações no banco de dados e no meio de armazenamento estável seja maximizado.
no esquema de log com modificações adiadas, a informação do log associada à transação é usada na execução das gravações adiadas, quando esta é parcialmente compromissada.
o esquema de paginação por imagem não demanda nenhuma operação redo ou 23 undo.
Ciência da Computação - Linguagem SQL - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
As opções seguintes são restrições de tabela do SQL-2, EXCETO
unicidade.
referencial.
cláusula check.
opção guarded.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...