Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.
No Windows Server 2003, o arquivo pfirewall armazena as informações sobre a configuração do Internet Connection Firewall.
A gestão de projetos sempre foi o desafio para as organizações. Entre as diversas metodologias e técnicas, destaca-se o PMBOOK do PMI. Sobre esta metodologia é, CORRETO afirmar que:
o PMBOOK faz uso de técnicas e ferramentas da UML na gestão de projetos.
o PMBOOK é uma técnica que tem como foco o desenvolvimento de softwares.
as práticas de gestão de projetos do PMI preocupam-se com diversos aspectos como: escopo, pessoa, tempo, custo, comunicação, risco e qualidade.
o PMI tem como objetivo criar um padrão para desenvolvimento de softwares.
na visão do PMI, um projeto é um empreendimento contínuo sem prazo para terminar.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Bases de dados mundialmente disponíveis, como a Commom Vulnerabilities and Exposures, permitem o registro de vulnerabilidades conhecidas ou propostas, mas apenas para aplicações e sistemas de código aberto, como o Linux e o Open Office.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação às redes de computadores, julgue os itens a seguir. Redes são coleções de computadores e outros dispositivos que, usando protocolo comum, compartilham recursos uns com os outros.
O sistema básico de registro de informações em um computador é o binário. Sendo assim, o número binário 0011011101 corresponde ao decimal
Quantas camadas o modelo de referência TCP/IP possui?
4
5
6
7
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.
O Windows Firewall, presente no Windows XP Professional, permite a utilização de exceções, pois possibilita o acesso de um aplicativo à Internet, mesmo com o Windows Firewall ativo.
Analise as seguintes afirmações relacionadas a noções gerais dos modelos de medição de qualidade e Gerenciamento da Qualidade segundo o PMBoK.
I. Por conformidade aos requisitos entende-se que o produto deve satisfazer às necessidades reais independentemente de produzir ou não o que comprometeu produzir.
II. Medições precisas são obrigatoriamente exatas.
III. Precisão é a homogeneidade de medições repetidas que são agrupadas com pouca dispersão.
IV. Exatidão é a correção com que o valor medido se aproxima do real.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
Fontes de vulnerabilidades publicamente disponíveis sobre plataformas de software também atuam como fonte de informação para hackers interessados em explorar sistemas existentes como esquematizado na figura.
Ciência da Computação - Sistemas distribuídos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com o desenvolvimento da Internet, sistemas de computação tornaram-se mais complexos por uma série de motivos. Nessa perspectiva e considerando conhecimentos relacionados a sistemas de computação, julgue os seguintes itens.
Sistemas de computação distribuídos, embora já sejam utilizados em laboratórios de pesquisa e instituições militares, ainda não são aplicados diretamente na Internet.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...