Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação à segurança da informação, são tipos de ataques:

  • A.

    spoofing, ping da morte, ataques de força bruta e captchas.

  • B.

    ping da morte, captchas, DDoS e ataques de força bruta.

  • C.

    ataques de força bruta, captchas, DDoS e spoofing.

  • D.

    captchas, DDoS, spoofing e ping da morte.

  • E.

    DDoS, ataques de força bruta, ping da morte e spoofing.

Sobre os principais elementos de projeto para os barramentos, considere:

I. A permissão para enviar sinais nas linhas do barramento pode ser controlada de forma central ou distribuída.

II. Os sinais no barramento podem ser sincronizados com um clock central ou enviados de forma assíncrona com base na transmissão mais recente.

III. Refere-se ao número de linhas de endereço e número de linhas de dados.

As descrições contidas nos itens I, II e III referem-se correta e respectivamente a

  • A.

    controle geral, sincronismo e medida.

  • B.

    permissão, controle e intensidade.

  • C.

    tipo de controle, tipo de sincronismo e tipo de medida.

  • D.

    política de permissões, sincronismo e intensidade.

  • E.

    arbitração, temporização e largura.

A Inteligência Computacional busca, através de técnicas inspiradas na Natureza, o desenvolvimento de sistemas inteligentes que imitem aspectos do comportamento humano, tais como: aprendizado, percepção, raciocínio, evolução e adaptação. Dentre as opções abaixo escolha a área da computação que primeiramente trabalha com o processamento simbólico de conhecimento, criando programas que fazem os computadores parecer inteligentes. As soluções dos problemas são heurísticas e respostas satisfatórias são aceitas. É constituída de técnicas próprias para a solução de problemas.

  • A. Data Mining.
  • B. Inteligência Artificial.
  • C. Neuro Fuzzy.
  • D. Algoritmos Genéticos.

  • A.

    10 Comparações e 8 Trocas

  • B.

    9 Comparações e 9 Trocas

  • C.

    11 Comparações e 8 Trocas

  • D.

    7 Comparações e 6 Trocas

  • A.

    Bubble Sort

  • B.

    Radix Sort

  • C.

    Inserction Sort

  • D.

    Shell Sort

  • A.

    Data Business Object.

  • B.

    Data Access Object.

  • C.

    Data Command Object.

  • D.

    Session Façade.

  • E.

    Data Transfer Object.

Acerca de governança de TI alinhada ao modelo COBIT 4.1 e sua relação com gestão estratégica, gerenciamento de projetos, gerenciamento de serviços, governança de TI e qualidade de software, julgue os itens de 93 a 96.

A governança de TI, implementada na organização de forma aderente ao COBIT 4.1, apresenta cinco áreas focais, uma das quais é a gestão de riscos de segurança da informação.

  • C. Certo
  • E. Errado

Segundo o COBIT em relação ao domínio Adquirir e Implementar (AI), para concretizar a estratégia de TI, soluções de TI precisam ser identificadas, desenvolvidas ou adquiridas, bem como implementadas e integradas ao processo de negócio. Além disso, alterações e manutenção de sistemas existentes estão cobertas por este domínio para garantir que as soluções continuem a cumprir os objetivos de negócio. Este domínio tipicamente aborda questões como:

  • A.

    A qualidade dos sistemas de TI é adequada às necessidades do negócio?

  • B.

    Os novos projetos irão produzir soluções que atendam às necessidades de negócios?

  • C.

    Os riscos de TI estão entendidos e sendo gerenciados?

  • D.

    As estratégias de negócio e TI estão alinhadas?

  • E.

    Os serviços de TI estão sendo executados em alinhamento com as prioridades do negócio?

Em relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO:

  • A.

    O MRTG é um scanner de vulnerabilidades que auxilia o administrador na identificação de servidores vulneráveis.

  • B.

    O utilitário traceroute disponível nos sistemas operacionais Linux funciona de forma similar ao tracert disponível no Windows.

  • C.

    SNMP é um protocolo da camada de aplicação baseado em UDP que é utilizado no gerenciamento de redes TCP/IP.

  • D.

    O comando ifconfig (interface configure) é utilizado nos sistemas Linux para atribuir um endereço IP a uma interface de rede e também permite ativar ou desativar uma interface.

São exemplos de protocolos de sinalização no contexto QoS:

  • A.

    ECN e WRED.

  • B.

    CFQ e CIDR.

  • C.

    LDP e RSVP.

  • D.

    CIDR e LDP.

  • E.

    RSVP e CBQ.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...