Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta um cenário para realização de serviços de análise de vulnerabilidade e riscos em redes de computadores, julgue os itens a seguir.
O uso de autenticação em redes VPN garante a confidencialidade dos dados que trafegam em redes públicas.
Entre as opções abaixo, assinale aquela que indica um endereço válido do protocolo IP.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com relação às redes de computadores, julgue os itens a seguir. Redes de longa distância wide area networks (WANs) normalmente cobrem grandes áreas geográficas, operam a altas taxas de transmissão e com ocorrência de erros maior que aquela observada em LANs.
O endereçamento do IP utiliza cinco classes. Quais das abaixo utilizamos efetivamente no mundo empresarial?
classes A, B e C.
classes B, C e D .
classes C, D e E.
todas as cinco classes.
O acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que
Um firewall atua como um fosso de um castelo, que força os visitantes a passarem por um ponto de inspeção. A respeito desse tópico, julgue os itens que se seguem.
O Internet Connection Firewall, presente no Windows Server 2003, permite filtrar e-mails.
Ainda acerca do trecho de código apresentado, escrito na linguagem Java, assinale a opção correta.
No código, não há o lançamento de exceções.
Se a classe Monitor for instanciada várias vezes, existirão várias instâncias de Sensor.
Uma instância de Sensor pode ser passada como parâmetro ao se invocar update().
No código há erro de sintaxe pois setChanged() não é membro de Sensor.
Sobre a linguagem C#, considere as seguintes afirmativas:
Somente as afirmativas 1, 2 e 3 são verdadeiras.
Somente as afirmativas 1, 3 e 4 são verdadeiras.
Somente as afirmativas 1, 2 e 4 são verdadeiras.
As afirmativas 1, 2, 3 e 4 são verdadeiras.
Somente as afirmativas 2, 3 e 4 são verdadeiras.
No DELPHI, o componente do QuickReport que é usado para mostrar linhas simples e figuras em um relatório é
QRMemo
QRBand
QRDetailLink
QRShape
QRDBText
Segundo o PMBoK, desenvolver o Termo de Abertura do Projeto, a Declaração Preliminar de Escopo, o Plano de Gerenciamento do Projeto e Encerrar o Projeto, são processos
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...