Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.
Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.
O endereço IP 200.100.67.255 deverá ser o endereço do gateway padrão a ser utilizado por todas as máquinas.Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede.
Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP.
A seguir, apresenta-se a máscara de rede que deverá ser utilizada para o atendimento da nova configuração. 11111111.11111111.11111111.11110000Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Um tipo específico de phishing, técnica utilizada para obter informações pessoais ou financeiras de usuários da Internet, como nome completo, CPF, número de cartão de crédito e senhas, é o pharming, que redireciona a navegação do usuário para sítios falsos, por meio da técnica DNS cache poisoning.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Spyware é um programa ou dispositivo que monitora as atividades de um sistema e transmite a terceiros informações relativas a essas atividades, sem o consentimento do usuário. Como exemplo, o keylogger é um spyware capaz de armazenar as teclas digitadas pelo usuário no teclado do computador.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um programa malicioso que, assim como os worms, possui instruções para autorreplicação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. As características do protocolo IMAP (Internet Message Access Protocol) permitem que os campos From e Reply-to do cabeçalho sejam falsificados, tornando possível, assim, a aplicação da técnica de email spoofing.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito da constelação do modelo CMMI (Capability Maturity Model Integration), versão 1.3, julgue os itens subsecutivos. Se uma empresa adotar a representação contínua, apoiando as melhores práticas na aquisição de serviços de sistemas, isso permitirá o aprimoramento das seguintes áreas de processo na categoria engenharia de aquisição: gerenciamento de acordos, verificação da aquisição e validação da aquisição.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito da constelação do modelo CMMI (Capability Maturity Model Integration), versão 1.3, julgue os itens subsecutivos. Um benefício esperado com a adoção da constelação do CMMI é a abrangência das atividades exigidas para o estabelecimento, a entrega e o gerenciamento de serviços de qualidade para clientes e usuários finais de sistemas de informação.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito da constelação do modelo CMMI (Capability Maturity Model Integration), versão 1.3, julgue os itens subsecutivos. As pessoas e a tecnologia não são importantes para o CMMI, pois são os processos que integram as pessoas, os procedimentos e métodos, bem como as ferramentas e equipamentos da organização.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...