Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
O YUM é parte da distribuição Debian do Linux, que utiliza esse utilitário para facilitar o gerenciamento do sistema em tarefas como instalar/remover aplicativos, configurar o sistema etc.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
Ataques do tipo man-in-the-middle não são possíveis em serviços de Internet banking de instituições brasileiras.A respeito das visões definidas pela UML (unified modeling language), julgue os itens a seguir.
A visão do modelo do usuário é representada pelo diagrama de caso de uso, englobando a modelagem comportamental e ambiental, mas de maneira genérica.
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
O sistema Linux Fedora não possui suporte ao sistema de arquivos vfat.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
O gráfico apresentado indica que os ataques comuns evoluem quanto à forma de realização, indicando criatividade dos atacantes para burlar as medidas de segurança implantadas, mas não evoluem quanto à complexidade dos programas de computador e métodos de invasão de sistemas utilizados.A respeito das visões definidas pela UML (unified modeling language), julgue os itens a seguir.
Na visão do modelo estrutural, estruturas estáticas como classes, objetos e relacionamentos são modeladas utilizando-se diagramas UML como o de distribuição e o de componentes.
A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Firewall e sistemas de detecção de intrusão (IDS) são ferramentas automatizadas para realizar, respectivamente, controle de acesso e monitoração do ambiente de tecnologia da informação.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à teoria da informação, julgue os itens seguintes.
Tomado sobre um conjunto de variáveis aleatórias, o valor da entropia de cada uma dessas variáveis é sempre maior ou igual a zero e pode medir a quantidade de informação que cada variável comporta. Se duas dessas variáveis X e Y são independentes, a entropia de XY é sempre inferior à entropia de X.
Considerando-se a gerência de redes, segurança e características dos sistemas operacionais Linux, Unix (FreeBSD) e Windows, julgue os itens que se seguem.
O Windows XP Professional não possui mecanismos que permitam gerar log de sistema.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.
Ataques do tipo man-in-the-middle não são possíveis em serviços de Internet banking de instituições brasileiras.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...