Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta um conjunto das interfaces e implementações que constituem o framework Java Collections, julgue os próximos itens, acerca de programação em desenvolvimento de sistemas.

Os tipos de dados HashSet, ArrayList e HashMap são classes que implementam os tipos de dados Set, List e Map, respectivamente.

  • C. Certo
  • E. Errado

Em relação aos sistemas operacionais de rede, das opções seguintes, aquela que apresenta seus componentes é:

  • A.

    protocolo e aplicações cliente-servidor, drivers de protocolo e driver da placa de interface de rede;

  • B.

    driver da placa de interface de rede, protocolo e aplicações cliente-servidor e interface entre driver da placa e do protocolo;

  • C.

    drivers de protocolo, interface entre driver da placa e de protocolo e driver da placa de interface de rede;

  • D.

    interface entre driver da placa e de protocolo, protocolo e aplicações cliente-servidor e drivers de protocolo;

  • E.

    LLC, MAC e drivers de protocolo.

Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:

  • A.

    investir fortemente na defesa do perímetro da sua rede, pois protegendo a entrada dela você estará evitando a entrada do hacker e conseqüentemente protegendo os seus sistemas.

  • B.

    que os mecanismos de proteção devem ser implementados em várias camadas, preferencialmente utilizando tecnologias diferentes, fazendo o que os especialistas chamam de defesa em profundidade.

  • C.

    atenção especial apenas na análise do tráfego da rede local através da utilização de sensores IDS de rede espalhados em todos os seus segmentos, pois é notório que boa parte dos ataques são realizados de dentro da rede interna da empresa.

  • D.

    que os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para dificultar o entendimento do possível invasor, tornando o ambiente mais seguro.

  • E.

    a utilização de um bom firewall, associado a um sistema de detecção e remoção de vírus corporativo, pois segundo as principais pesquisas do setor mais de 95% do ataques seriam evitados com estas duas medidas básicas.

Em relação aos sistemas de detecção de invasão (IDS), das opções abaixo, aquela que é considerada a solução mais popular, que utiliza o modelo NIDS e que tem um conjunto relativamente extenso de plug-ins e aplicativos de suporte é:

  • A.

    SNORT

  • B.

    Whisker;

  • C.

    Guardian

  • D.

    BackOrifice;

  • E.

    SWATCH.

O compartilhamento de arquivos em redes UNIX geralmente é realizado através do protocolo:

  • A.

    NTP

  • B.

    ICMP

  • C.

    NFS

  • D.

    LDAP

  • E.

    IGMP

Julgue os itens a seguir que abordam a análise e o projeto de sistemas. O diagrama de fluxo de dados é um componente essencial na análise e no projeto de sistemas; representa o fluxo de informações na forma de um grafo, em que os vértices representam os dados e os arcos representam os processos que transformam dados. É utilizado para apoiar as atividades de análise, projeto, comunicação entre usuário e analistas e documentação do sistema.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.

  • C. Certo
  • E. Errado

Em relação ao ambiente de produção e às plataformas de operações de LINUX/UNIX/WIN2000 e UNISYS, julgue os itens subseqüentes. O Windows 2000 Server não oferece suporte a arranjo redundante de discos independentes (RAID).

  • C. Certo
  • E. Errado

Qual das opções abaixo apresenta um padrão utilizado para definir como os correios eletrônicos devem ser formatados (definindo, por exemplo, o conjunto de content-types permitidos)de modo que eles possam ser transferidos através de diferentes sistemas de e-mail?

  • A. JPEG
  • B. L2TP
  • C. MIME
  • D. SLIP
  • E. X.500

No contexto de transações em um banco de dados, o conceito a seguir que garante que as transações não sobrescrevem os dados de outras transações rodando concorrentemente é:

  • A. atomicidade;
  • B. consistência;
  • C. durabilidade;
  • D. integridade;
  • E. isolamento.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...