Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere a expressão booleana
not (A and B) and (not C or not D)
Para quaisquer valores lógicos de A, B, C e D, o resultado da expressão acima é o mesmo de:
Os atalhos do sistema operacional Windows são um recurso muito utilizado para facilitar o acesso a arquivos e diretórios de uso frequente. Entretanto, é importante saber se o atalho a ser usado é seguro, de forma a evitar ataques comuns por malware, especialmente em mídias removíveis. O primeiro passo é reconhecer se um arquivo é ou não um atalho, o que pode ser feito com facilidade, observando as seguintes características:
Em um sistema operacional Linux, a ação de mover um link simbólico que aponta para o caminho ./arquivo1 para um diretório não vazio, diferente daquele em que o link estava, usando o comando mv, terá como efeito:
Um acesso feito para o endereço http://site.exemplo.com.br, que está hospedado em um computador executando o servidor de aplicação Apache 2, deve retornar uma página contendo o nome, logotipo e marca de uma organização. Sabendo-se que a configuração padrão inicial do Apache 2 não foi modificada e que será utilizada uma página estática, as informações a serem exibidas na página devem ser colocadas em um arquivo com o nome:
Observe o seguinte trecho de código Java:
O código, quando executado, irá imprimir:
Analise as afirmativas abaixo em relação à prevenção de incidentes:
I. Emails lidos no formato HTML diminuem a incidência de phishing.
II. Programas obtidos de fontes confiáveis podem apresentar vulnerabilidade de buffer overflow.
III. Classificação da informação evita o sucesso de ataques de negação de serviço.
Está correto somente o que se afirma em:
Você foi informado de que um de seus equipamentos está sofrendo ataque de SYN flood. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):
Um administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores. Esses programas normalmente utilizam o protocolo:
Uma empresa disponibilizou um site Web apenas para seus funcionários, e para garantir isso, configurou o site para aceitar apenas conexões vindas a partir dos endereços IP válidos da sua rede interna. Porém, para permitir que o acesso também fosse realizado a partir da residência dos funcionários, a empresa também disponibilizou um servidor especial, com a funcionalidade de:
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Fundação Getúlio Vargas (FGV) - 2015
Trata-se de uma característica exclusiva da criptografia assimétrica:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...