Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com base nas práticas de contingências e continuidade de serviços, no ITIL, e considerando que os ativos são componentes do processo de negócio da organização, julgue os seguintes itens. Se existem alguns ativos de alto valor, se existe grande ameaça a esses ativos e se a vulnerabilidade desses ativos em relação a essas ameaças é alta, então existe um alto risco.
O item abaixo que NÃO se aplica ao protocolo SSH versão 2 é:
possibilidade de autenticação via senhas;
possibilidade de tunelamento transparente de X11 e correio;
compatibilidade com protocolo SSL;
substituição segura dos comandos telnet, e rlogin;
uso de criptografia forte durante toda a sessão.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima mostra uma rede de computadores. A seguir, são apresentadas algumas informações de configuração e da topologia dessa rede.
► A máscara usada pelas máquinas é 255.255.255.0.
► O endereço IP do PC1 é 164.41.12.1.
► O endereço IP do PC3 é 164.41.12.2.
► O endereço IP do PC5 é 164.41.13.1.
►O endereço IP do SERVIDOR 1 é 164.41.12.4.
►O SERVIDOR 1 é um servidor DNS e DHCP.
► O endereço IP da placa R1A do ROTEADOR 1 é 164.41.12.3.
► O endereço IP da placa R1B do ROTEADOR 1 é 164.41.13.3.
► O nome de PC1 é orion.unb.br.
► O nome de PC3 é marte.unb.br.
► O nome de PC5 é terra.unb.br.
►As máquinas PC2 e PC4 estão configuradas para usar o DHCP.
► Todos os PC têm o LINUX instalado e usam o DNS.
Acerca dessa rede, julgue os seguintes itens.
Se o comutador SWITCH 1 segmenta o tráfego via endereços MAC, os endereços de PC1 e PC3 estão incorretos, pois estão na mesma sub-rede (164.41.12.0) e teriam de estar em diferentes sub-redes.
No registro do Windows 2000 Server, as associações entre extensões de arquivo e o tipo de arquivo que representam estão contidas na sub-árvore
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação a técnicas de modulação e de transmissão, julgue os itens a seguir.
Considere que um sinal modulante de banda-base igual a 8 kHz module uma portadora em FM, com desvio de freqüência igual a 100 kHz. Nesse caso, de acordo com a regra de Carson, o sinal modulado ocupa uma banda de freqüências superior a 300 kHz.
Considere a topologia da rede TCP/IP Ethernet da matriz de uma empresa, que se conecta com as suas 4 filiais por enlaces de 256 Kbps. Existem, na própria matriz, 3 servidores disponíveis para as filiais em uma mesma sub-rede IP, além dos equipamentos de rede X e Y.
Os equipamentos de rede X e Y, respectivamente, podem ser:
HUB e Multiplexador
Switch L2 e Switch L3.
Switch L2 e HUB.
Multiplexador e Roteador.
Roteador e Switch L2.
Em termos de autenticação de usuários em redes é correto afirmar que
na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão.
uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário.
Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente.
X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação.
Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas – a chave pública e a chave privada.
Ciência da Computação - CMMI e MPS-BR - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Sobre o modelo de maturidade CMM de gestão do processo de software, é correto afirmar que
o nível 4 é caracterizado pelo caos.
são 4 os níveis de maturidade do CMM.
existem 7 KPA´s associadas ao nível 1 de maturidade CMM.
o nível de maturidade 1 é conhecido por processo repetitivo do CMM.
a medição do nível de maturidade pode ser realizada em termos conhecidos por KPA´s (Áreas de processochave).
O endereço de um registro colocado no banco de dados, cujo valor é calculado em função de algum campo do próprio registro, caracteriza
uma indexação densa.
uma indexação não-densa.
São responsabilidades típicas de um middleware para aplicações distribuídas baseadas em componentes:
I. controle de transações
II. mecanismos para localizar e criar componentes remotos
III. tratar questões de segurança
IV. manter a persistência do estado do sistema
V. transformação de dados (marshalling)
O número de afirmações corretas é:
1
2
3
4
5
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...