Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Geralmente, a filtragem de pacotes utiliza critérios de análise como o protocolo em uso, os endereços de origem e destino e as portas de origem e destino.
Ciência da Computação - Transmissão de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. A tradução de endereços de rede, ou NAT (network address translation), deve ser utilizada quando a quantidade de endereços IP atribuídos pelo provedor de Internet for insuficiente, ou seja, quando a rede possuir uma quantidade maior de computadores que a quantidade de endereços disponíveis.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Por meio da filtragem de conteúdo web, arquivos maliciosos, como JavaScript e ActiveX, podem ser impedidos de escrever e ler dados no disco rígido.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Utilizado para a captura ilegal de informações de uma máquina em rede, o spoofing analisa o tráfego da rede e coleta dados sigilosos como senhas e endereços Ips.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens a seguir, referentes à infraestrutura. O Hyper-V, no Windows Server 2008, suporta apenas dois tipos de redes virtuais, a interna e a externa; além destas, no Windows Server 2012, o Hyper-V suporta ainda a rede virtual privada (ou privativa).
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens a seguir, referentes à infraestrutura. No Windows Server 2008, os snapshots, que são imagens de uma máquina virtual Hyper-V, permitem capturar a configuração e o estado da máquina virtual em qualquer ponto no tempo, e, caso necessário, retornar a um desses estados. Para tanto, cada máquina virtual deve possuir um disco rígido virtual automático (AVHDs) com todos os snapshots e, além disso, a máquina virtual deve estar pausada ou off-line no momento da criação do snapshot.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens a seguir, referentes à infraestrutura. O Hypervisor Xen e o Domínio 0 são componentes da arquitetura do Xen 4.3. O primeiro, que é uma camada de software, é executado diretamente no hardware e é responsável pelo gerenciamento da CPU, memória e das interrupções. O segundo é uma máquina virtual com privilégios especiais que tem a capacidade de acessar o hardware diretamente e também é capaz de interagir com as outras máquinas virtuais. Sem o Domínio 0, o Hypervision Xen torna-se inutilizável.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Julgue os itens a seguir, referentes à infraestrutura. Um cluster de failover é um conjunto de computadores dependentes que trabalham para aumentar a disponibilidade e escalabilidade. A funcionalidade CSV (volume compartilhado do cluster) pode ser utilizada no Windows Server 2012 para acessar o armazenamento compartilhado em todos os nós.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...