Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir. Os mainframes IBM recentes possuem, em sua arquitetura de hardware, não apenas uma CPU (central processing unit), mas também um CPC (central processor complex), o qual pode conter diferentes tipos de processadores a serem utilizados para diferentes propósitos.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir. A arquitetura RISC (reduced instruction set computer) busca reduzir o número de ciclos necessários para que uma instrução seja executada, sendo amplamente utilizada em processadores que têm por base o conjunto de instruções x86, desde as primeiras versões desses processadores.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca das arquiteturas de hardware de servidores RISC, CISC e Mainframe, julgue os itens a seguir. A abordagem da arquitetura CISC (complex instruction set computer) procura minimizar o número de ciclos para que uma instrução seja executada, e aumenta, em contrapartida, o número de instruções por programa.
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...