Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação às redes de computadores, julgue os itens subsecutivos. Por meio do Wireshark, é possível determinar a origem, o destino e o tamanho dos pacotes enviados por uma rede de computadores, mas não o protocolo relacionado com os pacotes transmitidos pela rede; por isso, deve ser utilizado com outros analisadores de redes de computadores, como o NetFlow.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca da arquitetura de servidores, julgue o item seguinte. Atualmente, os fabricantes de computadores têm adotado exclusivamente a arquitetura RISC para o desenvolvimento de chips para processadores, dado o melhor desempenho dessa arquitetura em relação à arquitetura CISC.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Em um ataque de DDoS, que objetiva deixar inacessível o recurso computacional para os usuários legítimos, um computador mestre controla milhares de computadores zumbis que acessam um sistema ao mesmo tempo (um servidor web, por exemplo), com o objetivo de esgotar seus recursos.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. O ataque cross-site scripting, executado quando um servidor web inclui, nos dados de uma página web enviada para um usuário legítimo, um conjunto de dados que tenham sido previamente recebidos de um usuário malicioso, permite que se roube de um usuário legítimo senhas, identificadores de sessões e cookies.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas. Um ataque de SQL injection tenta explorar as características da linguagem SQL, principalmente do interpretador de comandos SQL, podendo danificar as informações armazenadas em um servidor, sem, entretanto, conseguir quebrar a confidencialidade desse conteúdo.
Ciência da Computação - Data Warehouse - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de Data Warehouse e Data Mining, julgue os itens subsecutivos. Na modelagem de dados de um Data Warehouse, a mudança de uma hierarquia dimensional para outra é facilmente realizada em cubos de dados, por meio da técnica de roteamento.
A respeito de Data Warehouse e Data Mining, julgue os itens subsecutivos. Em um processo de descoberta do conhecimento, um Data Mining executado para atingir uma meta pode falhar nas classes de predição, de identificação, de classificação e de otimização.
Ciência da Computação - Business Intelligence - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca de ferramentas de BI (business intelligence), julgue o próximo item. O Módulo de ETL (extract transform load), dedicado à extração, carga e transformação de dados, coleta informações em fontes como sistemas ERP, arquivos com extensão TXT e planilhas Excel.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança em banco de dados, julgue o item abaixo. A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
Acerca do Microsoft SQL Server 2008, julgue os seguintes itens. O argumento clustered do comando create index cria um índice em que a ordem lógica dos valores da chave determina a ordem física das linhas correspondentes em uma tabela.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...