Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A respeito do guia E-Mag, julgue os itens subsequentes.
Novas instâncias devem ser abertas sempre com a solicitação do usuário, como os recursos de pop-ups.
A respeito do guia E-Mag, julgue os itens subsequentes.
A sessão de marcação recomenda, como forma de acessibilidade, que todas as funções da página web devem estar disponíveis via teclado.
Com relação à rede de computadores, julgue os itens a seguir.
O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de nomes embasado no domínio de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura.
Ciência da Computação - Sistema de arquivos - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013
Acerca do protocolo NFS (Network File System), assinale a alternativa correta:
Através do NFS é possível impedir ataques de phishing, criando barreiras nos servidores da rede local de acordo com o conteúdo compartilhado.
O NFS é responsável pela comunicação com o hospedeiro remoto e o sistema de arquivo a ser acessado.
O NFS utiliza o protocolo mount para realizar o controle de acesso aos diretórios.
O protocolo NFS é empregado na camada de transporte do modelo TCP/IP.
Em um ambiente UNIX que utiliza NFS, o daemon portmap é responsável por manter a configuração de todas as contas dos usuários sincronizadas entre os servidores de domínio.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.
Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.
Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.
Os IDS são eficazes na detecção de ataques como buffer overflow.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.
Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.
Ataques de buffer overflow exploram o buffer de recepção no mecanismo de controle de fluxo do TCP, sendo mitigados por IDS/IPS.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.
Firewalls são eficazes para evitar ataques carregados nos payloads dos datagramas, como buffer overflow, enquanto IDS/IPS são indicados para inspeção de cabeçalho.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...