Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um endereço de e-mail possui o formato genérico [email protected], como, por exemplo, [email protected] Como é descoberto o nome simbólico da máquina responsável por receber os emails destinados aos usuários do domínio mprs.mp.br?
O Active Directory (AD) é, na verdade, composto por um conjunto de serviços (server roles). Qual é o serviço que fornece as funções necessárias ao armazenamento de informações sobre usuários, grupos, computadores e outros objetos da rede, e torna essas informações disponíveis para usuários e computadores?
Uma organização possui uma infraestrutura baseada em computadores Windows 7 e Windows Server 2008, nas versões apropriadas para um ambiente empresarial. O administrador de redes deseja fazer com que um conjunto de usuários possa utilizar qualquer computador Windows 7 de um determinado setor sem que ele tenha que cadastrar esses usuários em cada um dos computadores desse setor. Para isso, o administrador deve fazer com que esses computadores pertençam a um mesmo
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação a sistemas de detecção de intrusão (IDS), julgue o item a seguir. Até a presente data não existe nenhuma técnica capaz de burlar sistemas IDS meios técnicos que possibilitam visualizar os pacotes que entram ou saem de uma rede monitorada.
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de switches LAN e WAN modernos, julgue os itens seguintes. Switches comercialmente denominados de switch de camada 3 suportam roteamento e criação de redes virtuais (VLANs).
Ciência da Computação - Dispositivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de switches LAN e WAN modernos, julgue os itens seguintes. Roteadores são equipamentos típicos de camada 7 do modelo OSI e de camada de aplicação do modelo TCP/IP.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.
env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"
Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.
O trecho de código emitirá uma mensagem no shell vulnerável e executará o comando ping para o endereço 8.8.8.8.Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Recentemente foi divulgada uma falha de segurança no shell bash, que ficou conhecida como shellshock. A esse respeito, considere o trecho a seguir.
env x='() { :;}; echo vulneravel' bash -c "ping 8.8.8.8"
Considerando que o trecho acima seja executado em uma estação vulnerável, julgue os itens que se seguem.
A falha do shellshock consiste basicamente na criação e na manipulação de uma variável com parâmetros que não são interpretados corretamente pelo shell bash nas versões vulneráveis.Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à estrutura analítica do projeto (EAP), julgue o próximo item. A EAP é criada exclusivamente para o gerente do projeto, em linguagem específica, e determina as etapas a serem contempladas no projeto. Clientes e fornecedores normalmente são excluídos de uma EAP.
Com relação aos protocolos utilizados em videoconferência, julgue os itens seguintes. Em videoconferência, a utilização do protocolo SIP requer que tanto o endpoint quanto o concentrador MCU suportem o RTP, utilizado para transporte de mídia, e o RTCP, utilizado para monitorar estatísticas de transmissão.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...