Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os relacionamentos entre classes, as mensagens e os métodos de uma classe, os implementadores e os remetentes de uma mensagem, são informações de softwares orientados a objetos obtidas por ferramenta do tipo
browser.
profiler.
editor.
inspector.
debugger.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Acerca de sistemas gerenciadores de banco de dados (SGBD), julgue os itens a seguir.
O controle de acesso deve dispor de recursos que possibilitem selecionar a autoridade de cada usuário, de forma a garantir o acesso apenas aos recursos que lhe são destinados.
Comando SQL associado a privilégios concedidos a usuários é o
Drop.
Delete.
Revoke.
Release.
Cancel.
Com base na sintaxe e na semântica da linguagem Java, julgue os itens subseqüentes.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.
Os programas conhecidos como spyware são um tipo de trojan que tem por objetivo coletar informações acerca das atividades de um sistema ou dos seus usuários e representam uma ameaça à confidencialidade das informações acessadas no sistema infectado. Esses programas não são considerados como vírus de computador, desde que não se repliquem a partir de um sistema onde tenham sido instalados.
A respeito dos protocolos na camada de aplicação do modelo TCP/IP, julgue os itens subseqüentes.
O DNS (domain name system) trabalha com os protocolos UDP e TCP na porta 53.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
A utilização de sistemas de detecção de intrusão ou intrusion detection systems (IDS) é uma das formas de se prevenir o sucesso de ataques a um sistema de informações. De acordo com os princípios e técnicas de IDS, julgue os itens a seguir.
Sistemas de detecção de instrusão enquadram-se em duas categorias: baseados em rede (network based) e baseados em host. Os primeiros monitoram todo o tráfego em um segmento de rede, procurando por assinaturas que evidenciem uma atividade suspeita, e os demais monitoram a atividade em um host específico. Um IDS baseado em rede tende a ser mais complexo e caro, estando sujeito a gerar falsos alarmes com maior freqüência.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2004
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
O objetivo fundamental de um plano de contingenciamento é prever contramedidas a ataques de hackers, vírus e vermes.
Considere o programa abaixo e assinale a opção verdadeira.
public class programa {
pubic static void main(String[] args) {
System.out.println("Mensagem");
}
}
o programa está na linguagem javascript, devendo ser executado através de um interpretador javascript
o programa está na linguagem javascript, devendo ser executado como um applet através de um browser.
o programa está na linguagem Java, devendo ser executado através de um interpretador Java.
o programa está na linguagem Java, devendo ser executado como um applet através de um browser
o programa, que invoca uma função javascript, está na linguagem Java, devendo o mesmo ser executado como um applet através de um browser e do interpretador javascript.
A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados.
Com relação à comunicação via comutação é correto afirmar que
é uma transmissão não orientada à conexão.
pressupõe a existência de um caminho dedicado de comunicação entre duas estações.
dispensa a determinação e alocação de uma rota entre as estações.
esta forma de comunicação é a que se utiliza para permitir a troca de informações de rotas entre todos os roteadores ligados à Internet.
é um serviço ilimitado quanto à quantidade de conexões estabelecidas entre estações, o que evita a formação de fila de mensagens aguardando sua transmissão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...