Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um Database Administrator − DBA Oracle deseja conceder à usuária Maria os privilégios para criar sessão de conexão no banco de dados e criar tabelas, permitindo ainda que ela possa estender seus privilégios para outros usuários. O comando que o DBA deverá utilizar é:
O OSPF pode ser caracterizado como um protocolo ___________, no qual o roteador conhece seu próprio endereço de rede e ________ informação aos roteadores vizinhos a uma taxa de transmissão e retardo médio, que ________ ser usadas como parâmetro pelo administrador da rede. Estas métricas serão usadas por ________ roteadores da rede.
Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.Considere a instrução assembler XOR R1, R4; de um certo computador de 16 bits em que a operação lógica "ou-exclusivo" é realizada entre o operando fonte (no caso R1) e o operando destino (no caso R4) e o resultado carregado no lugar do operando destino. Sendo os conteúdos de R1 e R4, respectivamente, em notação hexadecimal 5555 e AAAA, ao final da instrução o conteúdo de R4, também em notação hexadecimal, será:
As vulnerabilidades de segurança da família de protocolos TCP/IP têm sido ativamente exploradas nos últimos anos, visando à realização de ataques a sistemas computacionais interconectados à Internet. Em contrapartida a esses ataques, vários mecanismos e sistemas de proteção, defesa e contra-ataque têm sido criados, como firewalls, IPSs (intrusion prevention systems) e IDSs (intrusion detection systems). Com relação a vulnerabilidades e ataques às redes de computadores, julgue os itens seguintes.
I Entre os métodos de ataque relacionados a DoS (denial of service), está o ataque de smurf, concentrado na camada IP, embasado no protocolo ICMP, no spoof de endereços fonte em pacotes e com amplificação por meio de repasse de pacotes dirigidos a endereço de broadcast.
II O ataque ping da morte (ping of death), ainda comum nos sistemas Windows sem a proteção de firewalls, gera DoS devido à fragmentação entre as camadas de rede e de enlace, bem como devido à geração de buffer overflow.
III A tentativa de ataque embasada no spoof de endereços IP do tipo non-blind spoofing tem maior sucesso quando o alvo atacado estiver na mesma sub-rede do atacante.
IV Quando um spoofing IP tem por objetivo principal a negação de serviço e, não, a captura de sessão, há menor necessidade de um atacante manipular os números de sequência e acknowledgement presentes no cabeçalho de pacotes TCP.
V Ataques do tipo SYN flooding em geral são bem sucedidos quando esgotam a capacidade de recebimento de datagramas UDP por parte dos hosts alvos.
Estão certos apenas os itens
Qual o nome da abordagem alternativa para a definição de requisitos que determina um conjunto inicial de necessidades e as implementa rapidamente com a intenção de refiná-las iterativamente à proporção do aumento do conhecimento mútuo do sistema por parte do usuário e do desenvolvedor?
análise estruturada
prototipação
prototipação
orientação a objetos
modelo em cascata
Em um certo computador, a largura do feixe de endereços do barramento entre o processador e a memória principal é de 32 bits. Pode-se afirmar que:
o processador pode endereçar até um máximo de 4 Giga bytes na memória;
a memória principal tem capacidade máxima de 4 Giga bytes;
o processador pode endereçar até um máximo de 4 Giga (1 Giga = 109) posições de memória;
a memória principal tem capacidade máxima de 2 Giga palavras;
a memória principal pode ser expandida até um máximo de 4 Giga bytes.
Considerando a figura acima, que apresenta um equipamento de alta tecnologia empregado para suporte a atividades de forense computacional, julgue os itens subsequentes, a respeito das características de equipamentos usados em forense computacional e dos processos de análise forense em geral.
I Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, DVD/CD ROM, USB flash disk e fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura.
II A forense digital possui várias subáreas de atuação, pois, conforme variam as diferentes arquiteturas de sistemas computacionais, como firewalls, SGBDs e dispositivos móveis, também variam as diferentes técnicas de recuperação, análise, coleta de evidências e compreensão de funcionamento de sistemas.
III Os princípios básicos da criação de uma cadeia de custódia adequada incluem, entre outros: preservação dos dados originais de forma intacta; acesso frequente aos dispositivos originalmente mantidos sob custódia, para fins de comparação e acompanhamento da criação de evidências; e manutenção de uma trilha de auditoria com o registro de todos os processos aplicados à criação e à preservação de evidências.
IV O processo de investigação forense pode ser corretamente descrito na seguinte sequência de passos: preparação para investigação; coleta de dados; exame e análise dos dados; e relato.
V Durante a realização de operação de imageamento de uma mídia, tal como um HD, o uso de algoritmos de hashing, como o RSA, auxilia a preservação da evidência.
A quantidade de itens certos é igual a
A linguagem Java funciona da seguinte forma:
O Java é similar à linguagem C++, usada por muitos programadores, mas difere do Java porque não é uma linguagem orientada a objetos.
Assim como diversas linguagens de programação, o Java é uma linguagem compilada, portanto, após ser escrita, precisa passar por um compilador para que os computadores a entendam.
O Java, assim como diversos outros programas compilados podem ser executados em muitos computadores diferentes, como PCS, Macintoshes e estações de trabalho.
Java pode ser usado para criar programas que ajudem pessoas a navegar mais facilmente através de um Intranet e minar mais facilmente a enorme quantidade de dados trancados em bancos de dados corporativos.
Automação de escritório é qualquer aplicação de tecnologia da informação destinada a aumentar a produtividade dos trabalhadores da informação no escritório. Qual dos tipos de software abaixo NÃO pode ser caracterizado como de automação de escritório?
sistemas de informação executivas
planilha eletrônica
softwares de groupware
gerenciamento de projetos
editores de texto
Instruções: Para responder às questões de números 38 e 39, considere o texto abaixo: Algumas recomendações de um projeto de rede Ethernet:
I. Cada componente da infraestrutura de rede deve ser identificado, incluindo informações das conexões lógicas entre identificadores e registros bem como vínculos entre um registro e outro.
II. Nos dutos ou canaletas, quando compartilharem rede elétrica e rede lógica, os conduítes e cabos elétricos devem guardar distância mínima de 0,30m dos cabos de dados. Os cabos UTP devem possuir bitola 24AWG e banda passante de até 250 MHz.
III. Nos patchcables os fios crimpados no conector RJ45 devem obedecer a sequência de cores branco e laranja, laranja, branco e verde, azul, branco e azul, verde, branco e castanho, castanho.
O tipo de cabo UTP, a que se refere o texto, pertence à categoria{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...