Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Relacionamentos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando os conceitos de banco de dados relacionais e objetosrelacionais, julgue os itens que se seguem. Com relação às restrições de integridade, um estado de um banco de dados que não obedece a todas as restrições é denominado estado inválido.
Quanto a processos de software, julgue os seguintes itens.
No rational unified process (RUP), o ciclo de vida de cada software é decomposto em quatro fases seqüenciais. Em um ciclo de vida, cada fase pode ser dividida em iterações; em cada interação podem ser realizadas atividades de variadas disciplinas, por exemplo, das disciplinas de implementação e de teste. A fase final em um ciclo está relacionada à transferência do sistema da comunidade de desenvolvimento para a de usuários.
Quanto a processos de software, julgue os seguintes itens.
No RUP, é recomendado: desenvolver o sistema de software iterativamente; construir modelos usando a UML para representar tanto a visão estática, quanto a dinâmica; estruturar a arquitetura do sistema de software usando componentes modulares e avaliar o nível de qualidade dos artefatos em diversos momentos do ciclo de vida.
Ciência da Computação - Segurança da Informação - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2008
Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet, convencendo-o a facultar-lhe essas informações sob falsos pretextos?
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança de perímetro, julgue os itens a seguir.
O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança de perímetro, julgue os itens a seguir.
Os IPS detectam anomalias na operação da rede e reportamnas aos administradores para análise e ação posterior.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.
A filtragem de pacotes sem estado baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens que se seguem, relacionados a tecnologias, protocolos e aplicações de redes de computadores.
O servidor de correio eletrônico SMTP (simple mail transfer protocol) utiliza como porta notória a porta 53 do protocolo TCP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...