Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de sistemas operacionais, julgue os itens a seguir.

Supondo que somente uma CPU esteja disponível e cinco processos estejam no estado pronto, os mecanismos responsáveis por gerenciar a utilização da CPU são as threads.

  • C. Certo
  • E. Errado

Para que a senha não seja facilmente descoberta em sistemas de autorização de acesso seguro, recomenda-se que ela seja composta tanto por caracteres alfanuméricos quanto não alfanuméricos, isto é, caracteres especiais como !, @, ¥, & e ®. Essa recomendação é eficaz, pois

  • A.

    evita que alguém descubra a senha observando a sua digitação no teclado.

  • B.

    impede que a senha seja utilizada em dispositivos móveis, como celulares.

  • C.

    faz com que a senha seja mais difícil de ser digitada.

  • D.

    faz com que o usuário esqueça a senha mais rapidamente, obrigando-o a trocá-la com maior frequência.

  • E.

    faz com que a senha seja menos susceptível a ataques de dicionário e de força bruta.

A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:

I. Injection Flaws.

II. Cross-site Scripting (XSS).

III. Malicious File Execution.

IV. Cross-site Request Forgery (CSRF).

Está correto o que se afirma em

  • A.

    I, II e IV, apenas.

  • B.

    I, II, III e IV.

  • C.

    II e III, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I e II, apenas.

Analise as seguintes sentenças:

Assinale a alternativa correta.

  • A.

    Apenas a I está correta.

  • B.

    Apenas a II está correta.

  • C.

    Apenas a III está correta.

  • D.

    Apenas I e II estão corretas.

  • E. Apenas I e III estão corretas.

No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como

  • A. privacidade e autenticação
  • B. privacidade e certificação
  • C. integridade e autenticação
  • D. confidencialidade e certificação
  • E. confidencialidade e autenticação

De acordo com as afirmações abaixo,

I. Vírus são por definição programas de computadores criados para se replicar, espalhar e atacar programas ou arquivos.

II. O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr., no Laboratório de Inteligência artificial do MIT.

III. Os trojans atuais são divididos em duas partes: Servidor Cliente.

IV. Os spywares diferem dos trojans e vírus por não terem como objetivo que o sistema do usuário seja dominado, ou destruído, apenas serve para recolher informações sobre o usuário.

verifica-se que está(ão) correta(s)

  • A.

    I, II, III e IV.

  • B.

    I, apenas.

  • C.

    II, III e IV, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III, apenas.

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se

  • A. WIRELESS
  • B. TEMPEST
  • C. OUTSOURCING
  • D. FTTH
  • E. LPD

A ITIL é um conjunto de melhores práticas que vêm ao encontro do novo padrão imposto às áreas de TI, habilitando o incremento da maturidade de gerenciamento, propiciando a construção de um caminho entre os níveis “caótico” e o “valor”, em que é possível a demonstração de valor para a organização, conforme indicado na figura.

As referências ALFA, BETA e GAMA estão substituindo, respectivamente, os níveis denominados

  • A. Serviço, Proativo e Reativo.
  • B. Atenção, Cuidado e Perigo.
  • C. Otimizado, Gerenciado e Observado.
  • D. Organizado, Supervisionado e Desorganizado.

O SCCM 2007 da Microsoft é uma evolução do seguinte produto Microsoft:

  • A. RIS.
  • B. HIS.
  • C. SMS.
  • D. RAS.
  • E. SharePoint.

Oalgoritmo abaixo éumalgoritmo de ordenação:

  • A.

    por inserção.

  • B.

    por troca.

  • C.

    por seleção.

  • D.

    QuickSort.

  • E.

    BubbleSort

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...