Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir. Os mainframes IBM recentes possuem, em sua arquitetura de hardware, não apenas uma CPU (central processing unit), mas também um CPC (central processor complex), o qual pode conter diferentes tipos de processadores a serem utilizados para diferentes propósitos.

  • C. Certo
  • E. Errado

Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir. A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores.

  • C. Certo
  • E. Errado

Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir. A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa.

  • C. Certo
  • E. Errado

No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.

  • C. Certo
  • E. Errado

No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.

  • C. Certo
  • E. Errado

No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.

  • C. Certo
  • E. Errado

No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.

  • C. Certo
  • E. Errado

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.

  • C. Certo
  • E. Errado

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.

  • C. Certo
  • E. Errado

Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...