Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na UML, um relacionamento entre superclasses (classesmãe) e subclasses (classes-filha), é uma
Na UML, um pacote pode conter, entre outros elementos,
Ciência da Computação - Virtualização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que concerne à infraestrutura para servidores de aplicação, correio eletrônico e servidor de arquivos, julgue os itens que se seguem.
A camada de virtualização representa uma plataforma de tecnologia da informação na infraestrutura e, portanto, pode conter vulnerabilidades como qualquer software. Assim sendo, é necessário estabelecer parâmetros de segurança para que não ocorra comprometimento dos fluxos de trabalho hospedados.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens consecutivos, referentes a antivírus e antispam.
Hoax é um vírus que se propaga pela rede, contaminando equipamentos e realizando a leitura das informações digitadas no teclado.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens consecutivos, referentes a antivírus e antispam.
Mediante a utilização de servidores ou software de políticas de segurança, é possível a proteção contra os métodos de reprodução que espalham o malware; por esse motivo, não é imperativo o emprego, em cada estação de trabalho, de um produto antivírus capaz de detectar todo tipo de malware.
A respeito de segurança da informação, julgue os itens seguintes.
A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.
Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.
A respeito de segurança da informação, julgue os próximos itens.
A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.
Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network).
Uma VPN é uma rede privada porque é de uso exclusivo de uma organização ou empresa e é uma rede virtual porque ela não constitui uma WAN privada real (ou física).
Em relação aos sistemas operacionais Windows e Unix, julgue os itens a seguir.
O comando # ls | grep pgm mostra o mecanismo de pipe entre dois processos no Unix. Nesse comando, ls cria um processo cuja saída é redirecionada para a entrada do segundo processo, o qual é criado para a execução do comando grep. Nesse caso, grep está selecionando entre a lista de arquivos que possuem o string pgm.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...