Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de cabeamento estruturado, julgue os itens a seguir.
A distância máxima de fibras ópticas monomodo de 62,5/125 μm é de 2.000 m, segundo o padrão EIA/TIA 568.
Ciência da Computação - Tecnologias de transmissão de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de cabeamento estruturado, julgue os itens a seguir.
Para que um sistema seja considerado de categoria 5, no padrão EIA/TIA 568, é suficiente que a maior parte dos componentes desse sistema atenda aos requisitos dessa categoria.
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.
Um evento de segurança da informação é uma ocorrência em um sistema, serviço ou rede que pode violar a política de segurança da informação ou causar falha de controles.
SQL Server Utility do SQL Server 2008 R2 permite a monitoração e a gestão centralizada de aplicações de bases de dados e instâncias do SQL Server, a partir de uma única interface de gestão designada por
UPC (Utility Process Capability).
CPU (Central Process Utility).
UCPP (Utility Control Process Package).
UCP (Utility Control Point).
UCMP (Utility Control Management Point).
É pré-requisito essencial de utilização da interface de gestão:
Interface deve ser gerada por uma SQL Server, utilizando uma SQML Library do Active Directory do usuário.
Interface deve funcionar em uma SQL Server, residente no Active Directory do Windows.
SQL Server deve ficar em modo management para interagir com usuários ativos no Windows.
SQL Server deve estar orientado a gestores de interfaces.
Interface deve funcionar em uma SQL Shell-pattern, residente no Active Domain do Windows.
São objetos suportados pelo SQL Server 2008 R2:
Table index. Tag DMLplus. Tipo. Utilizadores. Heads.
Funções. Index. Schema. Database role. Login.
Funções. Input. Schare. Database role. Try-on.
Task. Trigger DML compactado. Classe. Utilizadores. Version.
Table. Trigger SMLT. Tipo. Agentes. Views.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.
Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de segurança da informação, julgue os itens subsecutivos.
Pharming é um ataque que possui como estratégia corromper o DNS e direcionar o endereço de um sítio para um servidor diferente do original.
Ciência da Computação - Tipos de Ataque - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Em relação à segurança da informação, são tipos de ataques:
spoofing, ping da morte, ataques de força bruta e captchas.
ping da morte, captchas, DDoS e ataques de força bruta.
ataques de força bruta, captchas, DDoS e spoofing.
captchas, DDoS, spoofing e ping da morte.
DDoS, ataques de força bruta, ping da morte e spoofing.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.
Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...