Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Classe.
Sequência.
Caso de Uso.
Objetos.
Comunicação.
Em relação à norma ISO/IEC 27002, considere:
I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.
II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.
III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.
IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.
Está correto o que se afirma em:
I, II e III, apenas.
I, II e IV, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
Em relação ao Windows Server 2008 é INCORRETO afirmar:
No gerenciamento de PKI, os erros reportados por aplicações quando tentam baixar Certificate Revocation Lists muito longas, podem ser corrigidos aumentando o CRL retrieval timeout.
Em uma rede que suporte PKI utilizando o Active Directory Certificate Services, para que os administradores controlem os certificados confiáveis e os não confiáveis é necessário que os certificados não confiáveis sejam adicionados ao Untrusted Certificates Store para o domínio.
A única maneira de criar um novo objeto de Diretiva de Grupo a partir de um GPO de Início é através do nó Objetos de Diretiva de Grupo.
Mover a unidade de disco protegida com BitLocker para um novo computador pode causar a necessidade de recuperação do BitLocker, através da utilização da senha de recuperação armazenada nos AD DS.
É possível configurar a auditoria do AD DS com uma nova subcategoria de auditoria para registrar em log valores novos e antigos quando forem feitas alterações em objetos e seus atributos.
No que se refere a TCP/IP, assinale a opção correta.
O TCP (Transmission Control Protocol) é um protocolo halfduplex da camada de transporte que quebra o fluxo de dados em segmentos que são numerados e sequenciados em um processo conhecido como hand-shake e, caso algum desses segmentos não seja confirmado pelo destinatário, o pacote é reenviado.
IP (Internet Protocol), SNMP (Simple Network Management Protocol) e ICMP (Internet Control Message Protocol) são exemplos de protocolos da camada de Internet do TCP/IP.
Ethernet, Token Ring e ARP (Address Resolution Protocol) são exemplos de protocolos da camada de acesso à rede do TCP/IP.
Por ser menos complexo que o TCP, O UDP (User Datatagram Protocol) não possui em seu cabeçalho os campos checksum (checagem de erros) e window (tamanho da janela).
Telnet, TFTP (Trivial FTP), NFS (Network File System) e DNS (Domain Name Service) são exemplos de protocolos da camada de aplicação do TCP/IP.
Observe a figura que ilustra o Triângulo de Pascal e o correspondente pseudocódigo, com destaque para o bloco
Ciência da Computação - Análise de Algorítimos - Fundação Professor Carlos Augusto Bittencourt (FUNCAB) - 2012
Observe o algoritmo abaixo. Considerando Y=3, será impresso:
Número Negativo.
Número Positivo.
Zero.
Fim doAlgoritmo.
Fim.
Switches de nível 2 são equipamentos que se equiparam a pontes e são particularmente úteis para segmentar domínios
de colisão
de difusão (broadcast)
relacionados à resolução de nomes
relacionados a sistemas autônomos
relacionados a aplicações específicas
Qual opção não é um exemplo de metodologia ágil?
XP
Scrum
FDD
RUP
Crystal Clear
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de planejamento estratégico e governança de TI, julgue os itens a seguir.
No Brasil, um dos motivos do elevado índice de fechamento de empresas é a falta de foco e objetivos nos negócios. Esse fato decorre, na maioria das vezes, da inexistência de planejamento estratégico.
Acerca do sistema gerenciador de banco de dados Oracle, julgue os itens a seguir.
O gerador de sequência (sequence generator) do Oracle 11g provê uma sequência numérica independente para cada tabela, que pode ser utilizada para gerar valores únicos para chaves primárias (primary keys). Além disso, é possível utilizar o mesmo gerador de sequência para mais de uma tabela.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...