Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O projeto da memória principal de um certo computador empregou pastilhas (chips) de memória de 16M x 1, ou seja, com organização interna de 16 Mega (1Mega = 106) posições de 1 bit cada. Sabendo-se que esta memória lê/escreve dados sempre no formato 32 bits a cada acesso, pode-se afirmar que:
a capacidade mínima possível de ser implementada nesta memória é de 32 Mega bytes;
a capacidade máxima total da memória é de 16 Mega bytes;
a capacidade máxima total da memória é de 32 Mega bytes;
a implementação da memória consumiu 16 pastilhas 16M x 1;
a capacidade mínima possível de ser implementada nesta memória é de 64 Mega bytes.
Os logs são empregados para a administração da segurança de sistemas, seja para fins de monitoração, auditoria, verificação de conformidade a políticas e normas, além da detecção de intrusão. Julgue os itens seguintes, a respeito de conceitos de logs e suas relações com monitoração, auditoria, políticas e intrusões.
I Os logs produzidos por um computador na plataforma Windows podem ser analisados utilizando-se a ferramenta Visualizador de eventos (event viewer), junto às ferramentas administrativas do Painel de controle, na qual, para cada evento de segurança registrado, são apresentadas, entre outras, as seguintes informações: caminho do programa executado; data e hora; objeto alterado ou consultado; identificação do evento (event ID).
II A detecção de intrusão e anomalias com base em regras demanda que regras de comportamento do usuário sejam produzidas por especialistas em gerenciamento da segurança, os quais, conhecendo as vulnerabilidades técnicas de um sistema computacional, constroem uma base de comportamentos suspeitos que devem ser detectados e comparados com logs de segurança.
III As políticas de auditoria que um administrador de segurança de uma plataforma com base em Windows pode monitorar por meio de logs incluem, entre outras: eventos de logon em contas individuais (account logon events); gerenciamento de contas (account management); acesso a serviço de diretórios (directory service access); rastreamento de processos (process tracking); e eventos do sistema (system events).
IV Universal, global e local a um domínio são escopos de grupos de usuários que podem ser gerenciados pelo Microsoft Active Directory. Durante o gerenciamento desses grupos, podem ser auditadas as operações de criação, modificação, remoção, adição de membros e a remoção de membros.
V A detecção estatística de anomalias é uma técnica empregada em sistemas de detecção de intrusão, a qual se baseia no uso de logs de auditoria que podem ser específicos para a detecção de intrusos. Tais logs podem ser analisados visando à detecção de limiar, bem com à caracterização e identificação de desvios em perfis de usuários, entre outras possibilidades.
Estão certos apenas os itens
Qual técnica pode ser utilizada para reportar erros que ocorrem em módulos de classes na ordem de fornecer mais informações?
Use erro padrão do Visual Basic
Use a central error handling routine.
Use o On Error statement.
Use o metodo Err.Raise
A atividade de análise de requisitos foca:
nos atores e nos casos de uso, mas não nos objetos.
no domínio do problema, mas não no domínio da solução.
na visão do cliente, mas não na visão do usuário.
no domínio da solução, mas não na implementação.
no domínio da solução, mas não na tecnologia.
Qual dos seguintes itens o técnico deve verificar, se a rede for incapaz de mapear o nome de um host do UNIX para o correspondente endereço IP?
IPX
SNMP
DHCP
DNS
WINS
Tendo em vista que o sinal wireless utiliza uma potência muito baixa, qualquer obstáculo significativo ou foco de interferência causa uma grande perda. Os piores, em ordem de grandeza, são, respectivamente,
Considere as formas clássicas de controle de entrada e saída (E/S), a saber:
I- E/S programada ou por "loop de status"
II- E/S por interrupção
III- E/S por acesso direto à memória (DMA)
A transferência dos dados em si NÃO é controlada pelo processador na (s) forma (s):
A figura acima apresenta a arquitetura de uma ICP (infraestrutura de chave pública) segundo o padrão PKIX. Os vários componentes que constituem uma PKI estão identificados com códigos de #1 a #6. Considerando essa figura, assinale a opção correta, a respeito de conceitos de certificação digital.
Qual serviço da Microsoft em TCP/IP permite acesso a impressora em um ambiente UNIX?
O Diagrama de Fluxo de Dados (DFD) é uma ferramenta poderosa para modelagem das funções de um sistema. Considere as afirmativas abaixo a respeito dos DFDs:
I. os terminadores representam entidades externas com as quais o sistema se comunica.
II. o depósito é utilizado para modelar uma coleção de dados em repouso, e os fluxos são utilizados para mostrar o movimento dos dados.
III. o processo ou transformação mostra uma parte do sistema que transforma entradas em saídas.
IV. os fluxos servem somente para conectar processos.
Assinale:
se nenhuma afirmativa estiver correta
se somente as afirmativas I, II e III estiverem corretas
se somente as afirmativas I, II e IV estiverem corretas
se somente as afirmativas I, III e IV estiverem corretas
se todas as afirmativas estiverem corretas
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...