Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem:
performance elevada na recuperação;
segurança em um único ponto para proteção;
facilidade de criptografia dos dados;
integração com qualquer tipo de correio eletrônico;
simplicidade de configuração, não permitindo tráfego em UDP.
Ciência da Computação - Sistema de Arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
O Active Directory é uma implementação de serviço de diretório, criado pela Microsoft, que armazena informações sobre objetos em rede de computadores. No que se refere ao Active Directory, julgue os itens a seguir.
O comando dsadd permite adicionar computadores, usuários e grupos ao Active Directory via linha de comando, no Windows 2003 Server.
Para as questões de número 31 até 54, considere as configurações padrão ou típicas de software e hardware nas suas versões em português, quando aplicável, a menos que seja especificado em contrário.
Observe os seguintes nomes de variáveis em PHP:
abacaxi
$abacaxi
#abacaxi
@abacaxi
fruta_de_conde
A quantidade de nomes VÁLIDOS é:
1
2
3
4
5
Um passo necessário para configurar o programa "sendmail", de modo a poder tratar diferentes domínios virtuais em uma única máquina, é:
criar a diretiva "virtualhost" no arquivo sendmail.cf;
criar a diretiva "VIRTUAL DOMAIN" no arquivo mailserver.mc;
não é possível criar diferentes domínios virtuais com o "sendmail";
alterar a macro "Mj" no arquivo sendmail.cf;
criar tabela de usuários virtuais (virtusers).
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para análise das vulnerabilidades em ambiente de tecnologia da informação, julgue os próximos itens.
A ausência de procedimentos de investigação sobre a conduta e o histórico prévio dos responsáveis pela manutenção e operação de sistemas como o acima é mais adequadamente chamada de ameaça que de vulnerabilidade.Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre a tecnologia FDDI para redes de computadores, é correto afirmar que
é utilizada a codificação Manchester na camada física.
não é possível a sua utilização em redes do tipo LAN (Local Área Network).
a topologia é em anel e são utilizados dois anéis, cada um transmitindo em um sentido (horário e anti-horário).
a tecnologia é baseada na utilização de duplo barramento e a transmissão é gerada por um dispositivo conhecido por Head-end.
O dispositivo de rede denominado switch normalmente opera na camada OSI
Numa definição informal, uma operação de projeção sobre um banco de dados relacional
une duas tabelas em colunas comuns, com base em valores comuns.
une duas tabelas em colunas comuns, com base em valores mutuamente exclusivos.
extrai linhas específicas de uma tabela.
extrai colunas específicas de uma tabela.
une duas tabelas em colunas comuns, com base em valores específicos e restritos.
Quanto ao uso de diagramas na UML para a modelagem de objetos é correto afirmar que o Diagrama de Seqüência
descreve a funcionalidade do sistema percebida por atores externos.
apresenta a interação de seqüência de tempo dos objetos que participam na interação.
apresenta a interação de seqüência de atores que participam na interação.
descreve a funcionalidade do sistema percebida por atores internos.
apresenta a interação de seqüência estática de pacotes, relacionamentos e instâncias.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca da engenharia de software e dos ciclos de vida, julgue os seguintes itens.
No desenvolvimento iterativo, em cada iteração, tipicamente inicia-se com um subconjunto dos requisitos e desenvolve-se um produto intermediário, que é um subconjunto do produto final. Ao longo das iterações, o projeto e os requisitos podem ser modificados de acordo com as necessidades. O projeto pode ser melhorado na medida em que os requisitos são mais bem entendidos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...