Questões de Ciência da Computação da CESPE / CEBRASPE

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da CESPE / CEBRASPE

Lotus Notes é uma ferramenta que permite aos usuários trabalharem de forma independente, de uma maneira coordenada e com um objetivo comum. Considerando o Lotus Notes como uma solução groupware, julgue os itens abaixo.

Um dos problemas do Lotus Notes é a falta de opção para a criação, quando necessário, de barras de rolagem horizontais.

Lotus Notes é uma ferramenta que permite aos usuários trabalharem de forma independente, de uma maneira coordenada e com um objetivo comum. Considerando o Lotus Notes como uma solução groupware, julgue os itens abaixo.

A opção spell-checker do Lotus Notes realiza a checagem não somente no corpo da mensagem, mas também nos endereços de e-mail, o que muitas vezes pode trazer erros indesejáveis.

Técnicas de reengenharia de sistemas vêm sendo incorporadas sistematicamente à prática corrente da engenharia de software, em especial devido ao suporte oferecido pelas modernas ferramentas CASE a esse tipo de técnica. Assim, as técnicas de engenharia direta e reversa, de reestruturação de código e de documentação integram-se às técnicas de gestão de configuração, documentação e requisitos, entre outras. Em atividades de auditoria de sistemas, a utilização de técnicas de reengenharia assistida por uma ferramenta CASE pode ser bastante útil para revelar detalhes internos de sistemas existentes, muitas vezes ocultos na documentação disponível, bem como auxiliar na identificação de alterações de configuração, documentação e especificação de requisitos desses sistemas. Acerca da utilização de técnicas de reengenharia assistidas por ferramentas CASE em auditoria de sistemas, julgue os itens a seguir.

Quando a documentação de um programa ou sistema não está disponível, é suficiente realizar uma engenharia reversa automática a partir do código-fonte para descobrir quais são as suas principais funcionalidades e a semântica de suas estruturas de dados internas mais importantes. Entretanto, os detalhes de implementação internos a cada funcionalidade não podem ser revelados ou evidenciados com esse tipo de técnica.

Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.

Nos probes exploratórios, o atacante vasculhou diversos diretórios, procurando o arquivo "cmd.exe", que é um interpretador de comandos.

Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataques ocorridos.

Os ataques não poderiam ser evitados utilizando-se um proxy que restringisse os acessos à página inicial.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis