Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens.

Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações.

  • C. Certo
  • E. Errado

Em uma aplicação Java web desenvolvida em três camadas utilizando o design pattern MVC, é correto afirmar que:

  • A.

    As páginas HTML são representadas no componente Controller.

  • B.

    As servlets normalmente são representadas no componente View.

  • C.

    As classes que possuem atributos referentes aos campos das tabelas do banco de dados são representadas no componente Controller.

  • D.

    As classes DAO (que acessam o banco de dados) são representadas no componente Model.

  • E.

    Páginas JSP são representadas no componente Model.

O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de

  • A.

    antivírus de hosts

  • B.

    firewalls de servidores

  • C.

    defenders de segurança

  • D.

    gateways de segurança

  • E.

    criptografia por chave pública

Dois fatores determinantes da taxa máxima de transmissão de um canal são a banda passante (W) e a razão sinal ruído (Signal-to-Noise Ratio – SNR). Em um artigo clássico, Claude Shannon demonstrou que a capacidade (C) em bits por segundo (bps) de um canal não pode ultrapassar o valor dado pela fórmula a seguir.

C = W log2 (1 + SNR)

Considerando um canal cuja banda passante é de 1 MHz no qual a razão-ruído (em decibéis) máxima que pode ser atingida é SNRdb = 30dB, a taxa que mais se aproxima da capacidade teórica dada pela fórmula de Shannon é

  • A.

    500 Kbps

  • B.

    1 Mbps

  • C.

    5 Mbps

  • D.

    10 Mbps

  • E.

    500 Mbps

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.

  • C. Certo
  • E. Errado

Com relação ao editor de registros do Sistema Operacional Windows XP é correto afirmar que

  • A.

    o editor do registro é uma ferramenta avançada que automatiza os passos da solução de problemas comuns que os técnicos do serviço de suporte aos produtos Microsoft utilizam para diagnosticar problemas de configuração do Windows. Essa ferramenta pode ser acessada através do comando Executar – msconfig.exe.

  • B.

    a pasta HKEY_USERS contém as informações de configurações específicas para os usuários do computador (para qualquer usuário).

  • C.

    a pasta HKEY_LOCAL_MACHINE contém todos os perfis de usuário ativamente carregados no computador. HKEY_LOCAL_MACHINE é uma sub-chave de HKEY_USERS.

  • D.

    a pasta HKEY_CURRENT_CONFIG contém informações sobre o perfil de hardware usado pelo computador local na inicialização do sistema.

  • E.

    com a utilização do editor de registros é possível a alteração direta dos arquivos SYSTEM.INI, Win.ini, BOOT.INI, além da ativação de serviços e configurações ativos na inicialização.

Com relação à governança de TI, segundo o COBIT, julgue os itens que se seguem. Os objetivos de controle compreendem um conjunto de requisitos técnicos operacionais que devem ser considerados pelos gestores para o controle efetivo de cada processo de TI.

  • C. Certo
  • E. Errado

Atualmente, existem diferentes tecnologias de firewall com diferentes funcionalidades para serem utilizadas na proteção de uma rede local de computadores. A utilização de firewall com muitas funções pode, em algumas ocasiões, bloquear os serviços de rede. A tecnologia de firewall que verifica os pacotes em busca das informações da camada de rede e da camada de transporte é denominada firewall de

  • A. proxy.
  • B. sessão.
  • C. serviço.
  • D. aplicação.
  • E. filtragem de pacotes.

A respeito do COBIT 4.1, julgue os itens que se seguem.

Uma vez que nem todos os componentes do COBIT são inter-relacionados, essa estrutura garante o suporte para as necessidades de governança, gerenciamento, controle e avaliação de diferentes audiências.

  • C. Certo
  • E. Errado

Analise as afirmativas.

I. A árvore é uma estrutura linear que permite representar uma relação de hierarquia. Ela possui um nó raiz e subárvores não vazias.

II. Na árvore binária o percurso permite a obtenção da sequência linear de seus nós. Na árvore binária de busca, um dos percursos permite que os nós sejam obtidos de forma ordenada.

III. O processo de balanceamento (estático ou dinâmico) otimiza a busca em árvores binárias, minimizando sua altura.

IV. Uma árvore-B não pode ser usada para armazenamento de dados em disco, pois necessita de um número maior de nós (maior altura) quando comparada a uma árvore binária.

Está correto o que se afirma em

  • A.

    I, II, III e IV.

  • B.

    II e III, apenas.

  • C.

    I e II, apenas.

  • D.

    III e IV, apenas.

  • E.

    II, apenas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...