Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando a figura acima, que apresenta um conjunto das interfaces e implementações que constituem o framework Java Collections, julgue os próximos itens, acerca de programação em desenvolvimento de sistemas.
Os tipos de dados HashSet, ArrayList e HashMap são classes que implementam os tipos de dados Set, List e Map, respectivamente.
Em relação aos sistemas operacionais de rede, das opções seguintes, aquela que apresenta seus componentes é:
protocolo e aplicações cliente-servidor, drivers de protocolo e driver da placa de interface de rede;
driver da placa de interface de rede, protocolo e aplicações cliente-servidor e interface entre driver da placa e do protocolo;
drivers de protocolo, interface entre driver da placa e de protocolo e driver da placa de interface de rede;
interface entre driver da placa e de protocolo, protocolo e aplicações cliente-servidor e drivers de protocolo;
LLC, MAC e drivers de protocolo.
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:
investir fortemente na defesa do perímetro da sua rede, pois protegendo a entrada dela você estará evitando a entrada do hacker e conseqüentemente protegendo os seus sistemas.
que os mecanismos de proteção devem ser implementados em várias camadas, preferencialmente utilizando tecnologias diferentes, fazendo o que os especialistas chamam de defesa em profundidade.
atenção especial apenas na análise do tráfego da rede local através da utilização de sensores IDS de rede espalhados em todos os seus segmentos, pois é notório que boa parte dos ataques são realizados de dentro da rede interna da empresa.
que os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para dificultar o entendimento do possível invasor, tornando o ambiente mais seguro.
a utilização de um bom firewall, associado a um sistema de detecção e remoção de vírus corporativo, pois segundo as principais pesquisas do setor mais de 95% do ataques seriam evitados com estas duas medidas básicas.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Fundação José Pelúcio Ferreira (FJPF) - 2006
Em relação aos sistemas de detecção de invasão (IDS), das opções abaixo, aquela que é considerada a solução mais popular, que utiliza o modelo NIDS e que tem um conjunto relativamente extenso de plug-ins e aplicativos de suporte é:
SNORT
Whisker;
Guardian
BackOrifice;
SWATCH.
O compartilhamento de arquivos em redes UNIX geralmente é realizado através do protocolo:
NTP
ICMP
NFS
LDAP
IGMP
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens a seguir que abordam a análise e o projeto de sistemas. O diagrama de fluxo de dados é um componente essencial na análise e no projeto de sistemas; representa o fluxo de informações na forma de um grafo, em que os vértices representam os dados e os arcos representam os processos que transformam dados. É utilizado para apoiar as atividades de análise, projeto, comunicação entre usuário e analistas e documentação do sistema.
Julgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
Ciência da Computação - Armazenamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Em relação ao ambiente de produção e às plataformas de operações de LINUX/UNIX/WIN2000 e UNISYS, julgue os itens subseqüentes. O Windows 2000 Server não oferece suporte a arranjo redundante de discos independentes (RAID).
Qual das opções abaixo apresenta um padrão utilizado para definir como os correios eletrônicos devem ser formatados (definindo, por exemplo, o conjunto de content-types permitidos)de modo que eles possam ser transferidos através de diferentes sistemas de e-mail?
No contexto de transações em um banco de dados, o conceito a seguir que garante que as transações não sobrescrevem os dados de outras transações rodando concorrentemente é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...