Questões de Ciência da Computação da FCC

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da FCC

Hipoteticamente, um Analista de Sistemas do Tribunal Superior do Trabalho − TST precisou elaborar um diagrama UML 2.5 que se caracteriza por alguns componentes e símbolos específicos, a fim de modelar o fluxo do processo e seus pontos de controle.

Considere:

I. Os componentes: estados iniciais e finais; atividades e transições; decisões; bifurcação e união.

II. O símbolo utilizado em nós de controle desse diagrama, como na bifurcação e na união, para modelar atividades paralelas (concorrentes).

O diagrama constituído pelos componentes (I) e o símbolo nele utilizado (II) são, correta e respectivamente, diagrama de

Para combater os ataques do tipo DoS − Denial of Service é necessário primeiramente distinguir os diferentes tipos. Por exemplo, o ataque realizado com conexões sem máscara que transbordam os serviços, causando a paralisia da rede é conhecido como

Uma das formas para melhorar a segurança de redes de computadores é utilizar os sistemas de detecção de intrusão - IDS que atuam monitorando e interpretando as informações que trafegam pela rede. Existem basicamente dois tipos de IDSs, o de rede − NIDS e o de host − HIDS. Os NIDS são mais utilizados, pois

Um Analista de Suporte possui uma única instalação do Apache Tomcat 8 com múltiplas instâncias em execução em diferentes combinações de IP/porta. Cada pasta de instância possui as pastas conf, logs, temp, webapps e work. De acordo com as especificações do Tomcat 8 a subpasta conf de cada pasta de instância deve conter, no mínimo, uma cópia de alguns arquivos de CATALINA_HOMEconf, que são:

No contexto da segurança de redes de computadores existem basicamente dois tipos de ataques, o passivo e o ativo. Dentre os ataques do tipo passivo, inclui-se

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis