Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.
Firewalls e IDSs são dispositivos que inspecionam tráfego de rede, entretanto, enquanto os primeiros tipicamente se restringem aos cabeçalhos dos pacotes, os últimos estendem a inspeção aos dados carregados pelos pacotes.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.
IPS e IDS operam sobre pacotes em uma rede de forma idêntica, entretanto, enquanto o primeiro bloqueia o tráfego quando algum pacote malicioso é detectado, o último tipicamente limita-se a gerar alarmes.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.
Um IDS (intrusion detection system) permite monitorar o tráfego de rede em busca de atividades consideradas suspeitas, sem, entretanto, agir diretamente sobre as suspeitas identificadas.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Considerando a figura acima, que ilustra uma rede corporativa formada pela DMZ e rede interna, julgue os itens que se seguem, a respeito da segurança dessa rede.
Para impedir varreduras de portas direcionadas ao servidor da DMZ, poderia ser utilizado um IDS passivo posicionado em linha entre o roteador e o firewall externo.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.
Os sistemas de detecção de intrusão normalmente apresentam baixa incidência de falsos-positivos.
No modelo PDCA adotado para estruturar todos os processos do SGSI – Sistema de Gestão de Segurança da Informação, os resultados das atividades da auditoria interna do SGSI estão vinculados ao ciclo PDCA como entrada dos processos na etapa
Plan (Planejar): estabelecer o SGSI.
Do (Fazer): implementar e operar o SGSI.
Check (Verificar): monitorar o SGSI.
Control (Controlar): analisar criticamente o SGSI.
Act (Agir): manter e melhorar o SGSI.
Com relação aos sistemas de informação, é INCORRETO afirmar que
relatórios produzidos com periodicidade diária, semanal, mensal ou anual que contêm informações pré-especificadas são exemplos de relatórios programados.
o ERP (Enterprise Resource Planning) é um exemplo de sistema integrado de gestão.
os vários tipos de sistemas de informação incluem os sistemas de informações gerenciais, que são projetados para lidar com volume de transações de negócios comuns, e os sistemas de processamento de transações projetados para auxiliarem diretamente a administração a atingir suas metas.
os sistemas OLTP se encarregam de registrar todas as transações contidas em uma determinada operação organizacional e os ERPs são sistemas que se enquadram nessa categoria.
uma arquitetura OLAP possui três componentes principais: um modelo de negócios para análises interativas, um motor OLAP para processar consultas multidimensionais contra o dado-alvo, e um mecanismo para armazenar os dados a serem analisados.
Ciência da Computação - Sistemas de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens subsequentes relativos a geoprocessamento.
Imagens de satélite são armazenadas em SIG como modelos numéricos de terreno.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A crescente evolução da computação tem sido impulsionada pelo melhoramento do hardware e pelo surgimento dos sistemas operacionais. No que concerne a sistema operacional, julgue os itens de 51 a 60.
Uma seção (ou região) crítica é um conceito em sistema operacional que faz referência à área de memória que armazena os dados compartilhados pelos processos.
Ciência da Computação - Sistemas Operacionais - Tribunal de Justiça do Paraná - TJPR (TJ - PR) - 2009
Máquinas virtuais de sistema (System Virtual Machines) são ambientes de máquinas virtuais construídos para suportar sistemas operacionais convidados completos, com aplicações convidadas executando sobre eles. Como exemplos, temos os ambientes VMware e VirtualBox.
O VMware ESXi e VMware Workstation são máquinas virtuais:
Tipo I (nativo) e Tipo II (convidado), respectivamente, e implementam somente o conceito de paravirtualização.
Tipo II (convidado) e Tipo I (nativo), respectivamente, e implementam somente o conceito de virtualização total.
Tipo II (nativo) e Tipo I (convidado), respectivamente, e implementam somente os conceitos de paravirtualização e recompilação dinâmica.
Tipo I (nativo) e Tipo II (convidado), respectivamente, e implementam conceitos de virtualização total, paravirtualização e recompilação dinâmica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...