Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação aos scanners de vulnerabilidade, das características apresentadas aquela que NÃO é uma deficiência fundamental dessas ferramentas:
inteireza;
atualização oportuna;
exatidão;
falsos-positivos;
desempenho.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um sumário das áreas usualmente reconhecidas como sendo praticadas na engenharia de software. Considere as seguintes atribuições profissionais exigidas em uma organização: desenvolver sistemas em ambiente de grande porte, atuando preferencialmente nas fases de implementação de códigos e transição do processo de desenvolvimento adotado, utilizando-se de metodologia e ferramentas CASE/IDE homologadas na organização, visando à racionalização e à otimização dos processos do cliente. Julgue os itens de 86 a 90, acerca dos conceitos e das áreas de engenharia de software listadas e seus relacionamentos com as atribuições profissionais acima descritas.
A implementação de códigos está mais associada, como área de prática de engenharia de software, a Software design que a Software maintenance.Considerando o shell script apresentado na figura acima, julgue os itens a seguir.
Esse programa deve executar, do início ao fim, sem interações com o usuário.Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
No diagrama de rede acima, considere que o Firewall seja responsável por traduzir entre endereços públicos e privados; o endereço público da rede seja 164.41.0.0; e os endereços privados E1, E4, E8 e E9 sejam, respectivamente, 10.1.1.1, 10.2.1.1, 10.3.1.2 e 10.4.1.2.
A partir dessas informações, assinale a opção correta.
A máscara usada nos roteadores é 255.0.0.0 e o número privado da rede é 10.0.0.0.
Os endereços para E2, E6, E11 e E13 a seguir são válidos.
E2 10.1.1.2
E6 10.4.1.1
E11 10.6.1.1
E13 10.7.1.1
O endereço para E10 pode ser 10.1.1.3, para E5, 10.2.1.2 e a tabela do roteador 1 pode ser a mostrada a seguir.
O endereço E11 pode ser 164.41.1.1 e a tabela do roteador 2 pode ser a mostrada a seguir.
Na operação com a Internet, um usuário pode realizar duas modalidades de processamento:
I. baixa software, gravando-o no seu computador para posterior instalação, como no caso do Adobe Reader 7.0, necessário para ler arquivos em formato PDF;
II. envia páginas de uma homepage por FTP, a partir de seu microcomputador, para hospedagem em um determinado site na Internet.
Essas modalidades são conhecidas, respectivamente, por:
A seqüência de comandos abaixo executa uma determinada função. Qual?
on(release){
fscommand("exec","aplicativo.exe");
Executar um programa *.exe a partir do Linux.
Executar um programa *.exe a partir de um projetor FlashMX
Executar um programa *.exe a partir do Windows Média Player
Todas as vezes que o sistema operacional encontrar um programa *.exe ele o executará automaticamente
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca dos sistemas Intrusion Prevention Systems (IPS) e Intrusion Dection System (IDS), julgue os itens subseqüentes.
Uma das vantagens da utilização de um sistema anti-intrusão IDS é que ele dispensa a utilização de firewall.
Julgue as seguintes afirmações sobre o serviço de e-mail postfix no Linux.
I. O serviço postfix executa nos sistemas operacionais AIX, BSD, HP-UX, IRIX, LINUX, MacOS X, Solaris, e outros sistemas UNIX.
II. A partir da versão 2.2, o serviço passou a incluir o suporte a IPv6, o que não era disponível em versões anteriores.
III. Por default, a partir da versão 2.2, o postfix faz cache de conexões SMTP, aumentando o desempenho sob certas condições.
IV. É possível configurar o serviço para rejeitar conexões de redes definidas como não confiáveis, acrescentando a seguinte linha no arquivo main.cf
smtpd_sender_restrictions = reject_unknown_sender_domain
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I e III.
Apenas I e IV.
Apenas II e III.
Apenas II e IV.
Apenas III e IV
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um sumário das áreas usualmente reconhecidas como sendo praticadas na engenharia de software. Considere as seguintes atribuições profissionais exigidas em uma organização: desenvolver sistemas em ambiente de grande porte, atuando preferencialmente nas fases de implementação de códigos e transição do processo de desenvolvimento adotado, utilizando-se de metodologia e ferramentas CASE/IDE homologadas na organização, visando à racionalização e à otimização dos processos do cliente. Julgue os itens de 86 a 90, acerca dos conceitos e das áreas de engenharia de software listadas e seus relacionamentos com as atribuições profissionais acima descritas.
Atuar na fase de transição do processo de desenvolvimento adotado, caso corresponda a colocar em estado operacional o sistema desenvolvido, está mais relacionado, como prática de engenharia de software, a Software engineering process que a Software testing.Considerando o shell script apresentado na figura acima, julgue os itens a seguir.
Esse programa, escrito para Bourne Again Shell, se executado corretamente até o seu final, calcula a média dos números apresentados como argumentos na linha de comando.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...