Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2017
A figura precedente ilustra o esquema do serviço de segurança de redes denominado
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2017
Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.
I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.
II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.
III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.
IV Em um ataque distribuído de recusa de serviço (DDoS Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.
Estão certos apenas os itens
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2017
Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada
Organização de arquivo refere-se à maneira como os registros são organizados no armazenamento secundário. Sobre os esquemas de organização de arquivo, avalie as afirmações a seguir.
I- No esquema sequencial, os registros são colocados em ordem física.
II- O esquema direto estabelece que registros são acessados, aleatoriamente, por seus endereços físicos em um DASD.
III- No esquema particionado, os arquivos têm sido usados para armazenar bibliotecas de programas ou macrobibliotecas.
IV- O esquema sequencial indexado é, essencialmente, um arquivo de sub-arquivos sequenciais.
Está correto apenas o que se afirmativa em
Ciência da Computação - Segurança da Informação - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?
Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.
Assinale o aspecto que não é considerado fundamental.
Ciência da Computação - Segurança da Informação - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2017
Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi.
Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.
Ciência da Computação - RUP - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software (Sommerville, 2011). Um dos modelos de processo de software existentes é o Rational Unified Process, também conhecido como RUP. O RUP define uma série de workflows ou fluxos , que representam agrupamentos de atividades a serem executadas pelas equipes de engenharia de software. Nesse sentido, numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda, associando as atividades aos respectivos fluxos.
Assinale a alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.
Ciência da Computação - RUP - Núcleo de Concursos da Universidade Federal do Paraná (NC / UFPR) - 2017
Sobre o Rational Unified Process (RUP), identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:
( ) Utiliza DFDs (Diagrama de Fluxo de Dados) para definir o comportamento do sistema.
( ) Define um ciclo de vida de quatro fases para o desenvolvimento do software: concepção, elaboração, construção e transição.
( ) Um de seus fluxos (ou workflows) define como fazer o gerenciamento de configuração e mudança.
( ) Em seu fluxo de requisitos, sugere utilizar modelos de engenharia de software para a modelagem do negócio.
( ) Cada iteração do RUP segue uma abordagem semelhante à abordagem em cascata: contém atividades de requisitos e análise, projeto e implementação, integração e teste.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Segundo Sommerville (2011), o RUP (Rational Unified Process) é um modelo de processo genérico moderno organizado em fases (concepção, elaboração, construção e transição) e possui workflows estáticos. Sobre os workflows estáticos do RUP, associe a segunda coluna com a primeira.
Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...