Ciência da Computação
Ano: 2017
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,

Ciência da Computação
Ano: 2017
Banca: CONSULPLAN Consultoria (CONSULPLAN)

O browser Mozilla Firefox oferece, a partir da opção Personalizar, alternativas de personalização do padrão de exibição de sua interface gráfica. Esta funcionalidade permite a inclusão ou remoção de ícones, habilitando o usuário a remodelar a interface para uma versão mais simples ou completa. Permite também a mudança do tema, garantindo, ainda, mais personalização, conforme a realidade ou preferência do usuário. Porém, essas alterações são restritas por regras impostas pelo próprio browser, a fim de manter a padronização do ambiente de interação. Analise a tela de personalização do referido browser a seguir.

 Neste contexto, a heurística que se relacionada diretamente ...

Ciência da Computação
Ano: 2017
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)
Em um sistema cujo administrador definiu um Bastion Host para um firewall com host filtrado do tipo single-homed bastion, é CORRETO que para todo tráfego originado da
Ciência da Computação
Ano: 2017
Banca: Fundação Getúlio Vargas (FGV)

Analise as afirmativas a seguir sobre algoritmos para criptografia.

I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.

Está correto o que se afirma em:

Ciência da Computação
Ano: 2017
Banca: Pontifícia Universidade Católica do Paraná (PUC - PR)

Com relação aos códigos maliciosos, antivírus e ações de mitigação, avalie as asserções a seguir.

I. Para neutralizar as ações camufladas do vírus polimórfico, o software de antivírus emula o hardware do computador visando detectar o vírus quando se decifra e revela o seu código.

II. O software antivírus tem dificuldade para detectar os spywares (softwares espiões), por serem parecidos com worms (vermes) e se camuflarem no sistema.

III. Ações de programadores inescrupulosos, que inserem backdoor (porta dos fundos) numa aplicação para acessála sem autorizado, são detectadas com escaneamento de perímetro (scanning) e bloqueadas em configurações de firewall.

IV. As regras de formação de senhas foram criadas para dificultar ataques de força bruta e para e...

Ciência da Computação
Ano: 2017
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar:
Ciência da Computação
Ano: 2017
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)

Abaixo são apresentadas algumas das principais diretivas no AngularJS:

(1) ng-model

(2) ng-app

(3) ng-loop

(4) ng-controller

Selecione a alternativa tecnicamente correta:

Ciência da Computação
Ano: 2017
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Dentro do scrum algumas responsabilidades são atribuídas a alguns componentes. Entre essas responsabilidades podem ser citadas: definir as propriedades; elaborar e manter o Produt Backlog; decidir sobre as datas de lançamento do produto; aceitar ou rejeitar os resultados dos trabalhos etc. Tais responsabilidades pertencem a:
Ciência da Computação
Ano: 2017
Banca: CONSULPLAN Consultoria (CONSULPLAN)
Scrum é considerado um método ágil geral, mas, ao invés das abordagens técnicas tradicionais específicas da engenharia de software, seu foco está no gerenciamento do desenvolvimento iterativo. Ele não prescreve o uso de práticas de programação, como programação em pares e desenvolvimento test-first, mas pode ser utilizado com abordagens ágeis mais técnicas, como XP, para fornecer um framework de gerenciamento do projeto. O ciclo Sprint, do scrum, pode ser resumido em quatro passos; assinale-os.
10 Q789412
Ciência da Computação
Ano: 2017
Banca: CONSULPLAN Consultoria (CONSULPLAN)
O scrum não se aplica exclusivamente ao desenvolvimento de software, mas, sim, no desenvolvimento de qualquer produto ou no gerenciamento de qualquer trabalho, pela sua característica iterativa e incremental. Pode-se afirmar que o scrum é baseado em quatro fundamentos; assinale-os.