Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Fundação de Apoio à Educação e ao desenvolvimento Tecnológico do RN (FUNCERN) - 2012
A manutenção preventiva é tão ou mais importante que a manutenção corretiva, uma vez que esta evita ou minimiza as chances de que defeitos venham a ocorrer no microcomputador. No que diz respeito à manutenção preventiva de microcomputadores, analise as afirmativas a seguir.
I Manter o firewall ativo, o antivírus atualizado e nunca acessar mensagens de e-mails suspeitos evita que ameaças oriundas da Internet danifiquem arquivos do sistema operacional.
II Realizar backups periódicos dos dados, evita a perda destes, caso aconteça algum problema físico ou lógico no disco rígido.
III Desligar o microcomputador diretamente do filtro de linha, ou do estabilizador de tensão, e não através do sistema operacional, economiza energia e aumenta a vida útil dos componentes eletrônicos da placa mãe.
IV Executar a desfragmentação de disco regularmente, otimiza o espaço e, principalmente, acessa mais rapidamente aos arquivos do seu disco rígido
Estão corretas as afirmativas
I, II e III.
I, II e IV.
III e IV, apenas.
I e II, apenas.
De acordo com o padrão IEEE 802.3 parte 3, a Gigabit Ethernet
Uma empresa deseja criar um sistema de segurança para controlar o acesso de funcionários e não funcionários às salas do seu edifício.
Para tal, foram definidos os seguintes requisitos:
Informações que serão registradas no sistema sobre um funcionário: matrícula, nome, número do CPF.
Informações que serão registradas no sistema sobre um não funcionário: nome, número do CPF e telefone de contato.
Informações que serão registradas no sistema sobre as salas do edifício: andar, número e descrição.
Todas as pessoas terão que portar um crachá com código de barras. Além do número, o sistema terá que registrar a validade do crachá. Um crachá é de uso exclusivo de uma única pessoa.
Uma pessoa terá um, e somente um crachá, enquanto estiver nas dependências do edifício.
O sistema deve registrar todas as salas às quais o portador do crachá tem autorização de acesso. Consequentemente, será possível conhecer todas as pessoas que têm autorização de acesso a uma determinada sala.
Quando uma pessoa passar o crachá pela leitora de cartões de uma sala, o sistema deverá registrar a data e a hora da tentativa de abertura da porta e o crachá usado.
A porta de uma sala será aberta apenas se houver autorização para tal.
Qual dos modelos conceituais de dados a seguir atende a todos os requisitos definidos acima, sem que haja perda de informações ou redundância de dados, além de observar as boas práticas de modelagem conceitual?





No dia 30 do mês, o Service Desk de uma empresa teve os seguintes chamados abertos, nesta ordem:
I - uma requisição de instalação da nova versão do sistema de notícias em estação de trabalho aberta pelo diretor fi nanceiro; II - um incidente no sistema de faturamento aberta por um estagiário; III - uma mensagem de sistema fora do ar no sistema de avaliação de performance de cálculo de bônus anual requisitado pelo gerente de RH. Segundo os critérios do ITIL v2, a ordem de prioridade para atendimento dos chamados, considerando-se a sequência do mais prioritário para o menos prioritário é:Redundant Array of Inexpensive Disks RAID constitui uma técnica que utiliza vários discos rígidos, que combinados, visam aumentar o desempenho e a segurança dos dados. Um dos modos é descrito a seguir. Observe.
É conhecido por Mirroring, que significa Espelhamento.
Um dos HD´s de cada par armazena dados, enquanto o segundo armazena uma cópia fiel dos mesmos dados.
Caso qualquer um dos HD´s pare de funcionar, ele é automaticamente substituído pelo seu clone e o sistema continua intacto.
O modo descrito refere-se ao RAID
Ciência da Computação - Tipos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Em um domínio de rede Microsoft com servidores Windows Server 2008, a autenticação de usuários utiliza o protocolo Kerberos. Esse protocolo exige um serviço imprescindível para o seu funcionamento. Assinale a alternativa que corresponde a esse serviço.
Ciência da Computação - Arquitetura de Computadores - FUNDATEC Processos Seletivos (FUNDATEC) - 2012

Após observar a porta lógica, mostrada na Figura 2, pode-se afirmar que:

Quais estão corretas?
Apenas III.
Apenas I e II.
Apenas I e III.
Apenas II e III.
I, II e III.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com relação a bancos de dados, julgue os itens seguintes.
Em um banco de dados, a ocorrência de campos armazenados e relacionados entre si caracteriza instância de registro armazenado.
Dadas as afirmações a seguir sobre XML e banco de dados,
I. Diferentemente do banco de dados relacional o XML permite estruturas aninhadas.
II. DTD (Document Type Definition) é uma evolução do XMLSchema e serve para restringir quais informações estão presentes no documento XML.
III. Devido a sua capacidade de descrição, a representação XML é vantajosa quando a informação deve ser trocada com entidades externas.
IV. Documentos XML não podem ser gerados de forma automática a partir das informações do banco de dados
verifica-se que estão corretas
I e III, apenas.
I, II, III, IV e V.
I, II e IV, apenas.
III e IV, apenas.
II, III e IV, apenas.
Acerca do domínio Adquirir e Implementar do COBIT, julgue os itens consecutivos.
Gerenciar mudanças e gerenciar problemas são processos do domínio Adquirir e Implementar do COBIT.{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...