Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens.
Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações.
Em uma aplicação Java web desenvolvida em três camadas utilizando o design pattern MVC, é correto afirmar que:
As páginas HTML são representadas no componente Controller.
As servlets normalmente são representadas no componente View.
As classes que possuem atributos referentes aos campos das tabelas do banco de dados são representadas no componente Controller.
As classes DAO (que acessam o banco de dados) são representadas no componente Model.
Páginas JSP são representadas no componente Model.
O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de
antivírus de hosts
firewalls de servidores
defenders de segurança
gateways de segurança
criptografia por chave pública
Dois fatores determinantes da taxa máxima de transmissão de um canal são a banda passante (W) e a razão sinal ruído (Signal-to-Noise Ratio SNR). Em um artigo clássico, Claude Shannon demonstrou que a capacidade (C) em bits por segundo (bps) de um canal não pode ultrapassar o valor dado pela fórmula a seguir.
C = W log2 (1 + SNR)
Considerando um canal cuja banda passante é de 1 MHz no qual a razão-ruído (em decibéis) máxima que pode ser atingida é SNRdb = 30dB, a taxa que mais se aproxima da capacidade teórica dada pela fórmula de Shannon é
500 Kbps
1 Mbps
5 Mbps
10 Mbps
500 Mbps
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.
Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.
Com relação ao editor de registros do Sistema Operacional Windows XP é correto afirmar que
o editor do registro é uma ferramenta avançada que automatiza os passos da solução de problemas comuns que os técnicos do serviço de suporte aos produtos Microsoft utilizam para diagnosticar problemas de configuração do Windows. Essa ferramenta pode ser acessada através do comando Executar msconfig.exe.
a pasta HKEY_USERS contém as informações de configurações específicas para os usuários do computador (para qualquer usuário).
a pasta HKEY_LOCAL_MACHINE contém todos os perfis de usuário ativamente carregados no computador. HKEY_LOCAL_MACHINE é uma sub-chave de HKEY_USERS.
a pasta HKEY_CURRENT_CONFIG contém informações sobre o perfil de hardware usado pelo computador local na inicialização do sistema.
com a utilização do editor de registros é possível a alteração direta dos arquivos SYSTEM.INI, Win.ini, BOOT.INI, além da ativação de serviços e configurações ativos na inicialização.
Com relação à governança de TI, segundo o COBIT, julgue os itens que se seguem. Os objetivos de controle compreendem um conjunto de requisitos técnicos operacionais que devem ser considerados pelos gestores para o controle efetivo de cada processo de TI.
Ciência da Computação - Arquitetura de redes - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
Atualmente, existem diferentes tecnologias de firewall com diferentes funcionalidades para serem utilizadas na proteção de uma rede local de computadores. A utilização de firewall com muitas funções pode, em algumas ocasiões, bloquear os serviços de rede. A tecnologia de firewall que verifica os pacotes em busca das informações da camada de rede e da camada de transporte é denominada firewall de
A respeito do COBIT 4.1, julgue os itens que se seguem.
Uma vez que nem todos os componentes do COBIT são inter-relacionados, essa estrutura garante o suporte para as necessidades de governança, gerenciamento, controle e avaliação de diferentes audiências.
Analise as afirmativas.
I. A árvore é uma estrutura linear que permite representar uma relação de hierarquia. Ela possui um nó raiz e subárvores não vazias.
II. Na árvore binária o percurso permite a obtenção da sequência linear de seus nós. Na árvore binária de busca, um dos percursos permite que os nós sejam obtidos de forma ordenada.
III. O processo de balanceamento (estático ou dinâmico) otimiza a busca em árvores binárias, minimizando sua altura.
IV. Uma árvore-B não pode ser usada para armazenamento de dados em disco, pois necessita de um número maior de nós (maior altura) quando comparada a uma árvore binária.
Está correto o que se afirma em
I, II, III e IV.
II e III, apenas.
I e II, apenas.
III e IV, apenas.
II, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...