Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.
"Atacker6" teve sucesso no ataque.
Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.
Os diagramas de Gantt, usados nas ferramentas automáticas de gerência de projetos, permitem planejar e acompanhar a evolução de fatores como a duração das tarefas, as possibilidades de antecipação e adiamento de datas de início e término de tarefas, as precedências entre tarefas etc., bem como permitem designar as pessoas envolvidas e o esforço necessário para cada tarefa de um projeto.
O número de prioridades previstas nas especificações IEEE 802.1q e 802.1p é:
Pela utilização de SAPHIR, em conjunto com o Platinum ER-Win, é possível:
criar mecanismos de replicação a partir de uma base SAP, automaticamente;
criar repositórios SAP alternativos, com carga de dados automática;
especificar modelos de transações distribuídas num ambiente SAP;
extrair metadados de uma aplicação SAP para diagramas ER;
constituir um ambiente de desenvolvimento de aplicações SAP.
Se um programa não for amigável ao usuário (user friendliness) freqüentemente estará destinado ao fracasso, mesmo que as funções que ele execute sejam valiosas. A usabilidade é a forma de se quantificar este fator e pode ser medida segundo quatro características. Uma destas características é a(o)
facilidade com que o programa pode ser corrigido se um erro for encontrado.
grau de corretitude com que o software executa a função que é dele exigida.
habilidade física e/ou intelectual exigida para se aprender o sistema.
medida onde um defeito é definido como uma falta verificada de conformidade aos requisitos.
custo para se corrigir defeitos encontrados depois que o software foi liberado para o usuário final.
Considere o seguinte programa escrito na linguagem C:
Após a execução do programa, o resultado exibido na tela será:
Cálculo de 5 = 7
Cálculo de 5 = 5
Cálculo de 5 = 4
Cálculo de 5 = 1
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataques ocorridos.
Os ataques não poderiam ser evitados utilizando-se um proxy que restringisse os acessos à página inicial.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Serviços de autenticação com não-repudiação podem ser providos independentemente tanto por sistemas de criptografia simétricos como por sistemas de criptografia assimétricos.
Os equipamentos de rede que podem estar localizados dentro de um mesmo domínio de broadcast de endereços MAC são:
Em relação à tecnologia ADO da Microsoft, é INCORRETO afirmar que:
É o acrônimo de ActiveX Data Objects;
É um componente Active-X da Microsoft;
Pode ser acessado por scripts ASP;
É uma interface de programação para acesso a dados;
É um componente compatível com o modelo CORBA.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...