Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Tendo em vista que o ITIL v.3 envolve uma série de aspectos e funções relacionadas à TI, julgue os itens subsequentes.

A estratégia de serviços no ITIL v.3 exerce um papel secundário, já que, em sua essência, não está ligada ao centro nervoso do ciclo de vida do ITIL v.3.

  • C. Certo
  • E. Errado

No ITIL, o método de contornar um incidente a partir de uma reparação temporária denomina-se

  • A.

    incidente.

  • B.

    requisição de serviço.

  • C.

    problema.

  • D.

    erro conhecido.

  • E.

    solução de contorno.

A respeito dos frameworks de desenvolvimento Java, julgue os itens subsecutivos.

Quando registrado em JSF 2 (Java Server Faces), um managed bean permanece no escopo de session.

  • C. Certo
  • E. Errado

  • A.

    II, I, III, IV.

  • B.

    I, II, III, IV.

  • C.

    II, I, IV, III.

  • D.

    I, II, IV, III.

O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)

  • A.

    chave pública

  • B.

    chave privada

  • C.

    chave secreta

  • D.

    assinatura digital

  • E.

    certificado digital

Software é uma sequência de instruções a serem executadas em um computador. Dadas as afirmações referentes aos softwares,

I. O processador de texto é um tipo de software orientado para tarefa.

II. Uma licença local concede a uma pessoa o direito de usar freeware.

III. Navegador é um software usado para acessar a internet.

IV. Os usuários devem comprar uma licença para usar um software aberto.

V. O sistema operacional é um exemplo de software de aplicação.

pode-se afirmar que estão corretos os itens

  • A.

    I e III, apenas.

  • B.

    I, II e V, apenas.

  • C.

    I, III, IV e V.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a

  • A.

    falsidade

  • B.

    repetição

  • C.

    negação de serviço

  • D.

    modificação de mensagem

  • E.

    análise de tráfego

A taxa de transmissão do TCP é uma função

  • A.

    do RTT e do ACK.

  • B.

    do ACK e da janela de congestionamento.

  • C.

    da vazão e do threshould.

  • D.

    da janela de congestionamento e do RTT.

  • E.

    vazão e RTT.

Julgue os itens subsecutivos, relativos a gerenciamento de projetos. O projeto de lançamento de novo automóvel no mercado é exemplo de uma fase do ciclo de vida desse produto.

  • C. Certo
  • E. Errado

As arquiteturas em camadas para rede de computadores, como o modelo OSI (Open System Interconnection), permitem dividir a complexidade do sistema de redes em camadas de atividades e serviços. No modelo OSI, a atividade de roteamento dos pacotes pelas redes é de responsabilidade da camada

  • A. 1.
  • B. 2.
  • C. 3.
  • D. 4.
  • E. 5.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...