Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.
Um acordo de segurança (security association) do protocolo de segurança IP (IPsec) consiste de uma relação bidirecional entre dois roteadores IP, necessária para estabelecer conexões TCP através desses roteadores, de modo a oferecer serviços de autenticação e confidencialidade das conexões TCP, necessários à formação de redes privadas virtuais (virtual private networks (VPN) fim-a-fim.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.
Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.
O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional.
Julgue os itens de 61 a 70, acerca da administração dos sistemas Microsoft Windows.
Na configuração da memória virtual no Windows Server 2003, os arquivos de paginação têm de estar em uma mesma unidade de disco; é possível definir o tamanho inicial e o tamanho máximo de um arquivo de paginação, quando este é criado, e esses tamanhos precisam ser diferentes; o desempenho do sistema de memória virtual pode ser aperfeiçoado criando-se mais de um arquivo de paginação.Julgue os itens de 61 a 70, acerca da administração dos sistemas Microsoft Windows.
No gerenciador de tarefas do Windows Server 2003, é possível obter informações sobre a utilização da CPU e da memória, além de informações sobre a rede, como, por exemplo, a porcentagem da largura de banda da conexão corrente usada pelo tráfego recebido. Tais informações podem ser visualizadas em gráficos, entre os quais se inclui o histórico de uso de CPU.
Julgue os itens de 61 a 70, acerca da administração dos sistemas Microsoft Windows.
O Windows Firewall no Windows Vista pode ser configurado para: apenas determinados programas serem acessados remotamente; controlar acessos remotos ao computador considerando-se números de portas TCP e UDP; autorizar apenas acessos de computadores com determinados endereços IP.
Julgue os itens de 61 a 70, acerca da administração dos sistemas Microsoft Windows.
No Windows Vista, é possível configurar o sistema de modo que as cópias de segurança sejam automaticamente realizadas (automatic backup); é possível definir quando e com que freqüência serão criadas cópias de segurança; é possível configurar o sistema de modo a não permitir que usuários armazenem cópias de segurança em discos locais.
Julgue os itens de 61 a 70, acerca da administração dos sistemas Microsoft Windows.
No Windows Vista, o utilitário System Protection, que possibilita que sejam criados pontos de restauração (restore points), visa a substituir a realização periódica de cópias de segurança de dados pessoais, pois permite que se recuperem dados pessoais perdidos ou danificados.
Julgue os itens de 61 a 70, acerca da administração dos sistemas Microsoft Windows.
No Windows Vista, o utilitário System Configuration, que possibilita que se configurem opções de inicialização (startup) do sistema, pode ser executado via comando msconfig.exe. Por meio do System Configuration, os serviços que são ativados na carga (boot) do sistema podem ser listados, habilitados ou desabilitados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...