Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.
Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.
Detecção por assinatura de tráfego é a abordagem comum em sistemas de detecção de intrusão embasados em rede.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.
Duas abordagens utilizadas em sistemas de detecção de intrusão embasados em host são a verificação de integridade e heurísticas para a detecção de comportamento anômalo.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Fundação CESGRANRIO (CESGRANRIO) - 2011
Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em
Pacote
Roteador
Rede
Estação
Escalonagem
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação aos ataques a redes de computadores, julgue os itens a seguir.
Os IDS (Intrusion Detection System) objetivam detectar tentativas de invasão de redes com base em padrões de conexão à rede, que são conhecidas como assinaturas de IDS.
Na elaboração de um Plano Estratégico de TI, as necessidades de recursos computacionais ou de informática serão definidas diretamente a partir
dos objetivos e estratégias definidas no planejamento de todas as funções empresariais.
do orçamento financeiro para a área de TI estabelecido no planejamento estratégico da organização.
das metas estabelecidas no planejamento estratégico para as áreas de produção e de serviços da organização.
da estrutura organizacional de TI e do quadro e perfis do pessoal dessa estrutura.
dos planos de sistemas de informação e dos sistemas de conhecimento.
O portal que permite aos usuários organizarem e encontrarem informações corporativas em um conjunto de sistemas que constituem a cadeia produtiva de informações de negócios é do tipo de
negócios.
conhecimento.
suporte à decisão.
informações empresariais.
informações e conteúdo.
Os sistemas operacionais modernos utilizam o conceito de fila circular no escalonamento de processos. O processo que está no início da fila de processos prontos é selecionado, executado por algum tempo e, ao término da fatia de tempo, retorna para o final da fila. O mecanismo apresentado permite que as aplicações sejam
executadas de forma aleatória dentro da fila de processos prontos.
executadas apenas uma vez, pois o esquema de filas não permite que processos já selecionados possam retornar para a mesma fila.
executadas conforme são criadas ou esgotem as suas fatias de tempo.
selecionadas conforme a sua prioridade dentro do sistema.
selecionadas no meio da fila, por terem mais prioridade que os demais processos.
Um processo de negócio pode ser definido como um(a)
algoritmo passo a passo para atingir um objetivo de negócio.
programa de computador capaz de auxiliar a execução de uma atividade de negócio.
empreendimento de duração determinada com objetivo de produzir um produto ou serviço.
atividade atômica e indivisível que produz algumas saídas a partir de uma série de entradas.
especificação não executável do método de trabalho de uma pessoa.
a função A define o início do processo.
a função N indicará se R ou Q serão executados.
as funções R e Q nunca ocorrem na mesma execução do processo.
os eventos B e C nunca ocorrem na mesma execução do processo.
os eventos P e N nunca ocorrem na mesma execução do processo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...