Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de linguagens de modelagem, julgue os seguintes itens.

O BPMN, além de prover os artefatos Associations, Groups e Text Annotations, possibilita que outros artefatos sejam adicionados à sua especificação.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de linguagens de modelagem, julgue os seguintes itens.

A linguagem BPMN pode ser utilizada para modelar processos internos de uma organização sem considerar detalhes necessários a torná-los executáveis.

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Dentre as diferenças cruciais entre o modelo tradicional de uso de bancos de dados OLTP (Online Transaction Processing) e o modelo voltado para Data Warehousing (DW) está

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Em GED (Gerenciamento Eletrônico de Documentos), a tecnologia, também conhecida como Gerenciamento Corporativo de Relatórios, que possibilita que os relatórios sejam gerados e gerenciados na forma digital, na qual também é possível efetuar anotações sobre estes relatórios sem afetar o documento original, é chamada de

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Ataques de buffer overflow exploram o buffer de recepção no mecanismo de controle de fluxo do TCP, sendo mitigados por IDS/IPS.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito da segurança de redes de computadores, julgue os itens de 86 a 90.

Ferramentas de IDS (intrusion detect system) são capazes de detectar anomalias no tráfego de rede, gerar logs e reações, como regras de bloqueio do tráfego considerado anormal.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.

Os IDS são eficazes na detecção de ataques como buffer overflow.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

Mediante a detecção de intrusão por assinatura, é possível detectar novas técnicas de ataques sempre que houver uma mudança no comportamento da rede de computadores.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com referência a sistemas de arquivos e a sistemas RAID, julgue o item seguinte.

Em sistemas de arquivos NTFS, a tabela-mestra de arquivos (MTF) é dividida em seis partições de tamanhos variáveis. Para prover tolerância a falhas nessa configuração, é necessário e suficiente organizá-los utilizando-se RAID nível 4, pois, quanto maior o número de discos do arranjo, menor será a possibilidade de falha.

10 Q151488
Ciência da Computação
Ano: 2013
Banca: Instituto Brasileiro de Educação e Gestão (IBEG)

Acerca do protocolo NFS (Network File System), assinale a alternativa correta: