Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

À luz do código de prática para a gestão da segurança da informação (ABNT NBR 27002/2005), assinale a opção correta.

  • A.

    Visando reduzir os riscos a um nível aceitável, a seleção de controles apropriados para implementação da segurança da informação é efetuada imediatamente após a identificação dos fatores de risco.

  • B.

    No escopo legal da segurança da informação, há três controles essenciais para uma organização: o documento da política de segurança da informação, a atribuição de responsabilidades pela segurança da informação e o processamento correto das aplicações.

  • C.

    A cultura organizacional não influencia a adoção de abordagem e estrutura para implementação, monitoramento e melhoria da segurança da informação.

  • D.

    A segurança da informação é alcançada por meio da adoção de um conjunto de tecnologias adequadas.

  • E.

    Os requisitos de segurança da informação de uma organização são obtidos por três fontes principais, sendo a análise/avaliação de riscos uma delas.

Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?

  • A.

    Integridade e não-repúdio de mensagem

  • B.

    Autenticação

  • C.

    Confidencialidade

  • D.

    Disponibilidade e controle de acesso

  • E.

    Capacidade de recuperação

Assinale a afirmativa correta:

  • A. Em redes comutadas por pacotes os recursos necessários para comunicação fim-a-fim são reservados;
  • B. Redes comutadas por circuitos não necessitam de estabelecimento de conexão;
  • C. Em redes comutadas por circuitos os recursos da rede são compartilhados em bases estatísticas;
  • D. Em redes comutadas por pacotes não existe congestionamento;
  • E. Redes comutadas por pacotes são adequadas para tráfegos em rajadas.

A respeito de análise por pontos de função, julgue os próximos itens. Caso, em um projeto de melhoria, a alteração feita modifique apenas dados armazenados em um arquivo lógico interno (ALI), não se considerará que o arquivo foi alterado.

  • C. Certo
  • E. Errado

O tamanho do frame transportado pelo meio físico da rede de comunicação é estabelecido por cada padrão tecnológico. No padrão Ethernet 1000Base-X, um frame deve possuir um comprimento mínimo de

  • A. 256 bytes.
  • B. 416 bytes.
  • C. 520 bytes.
  • D. 640 bytes.
  • E. 1 024 bytes.

Analise o algoritmo a seguir, apresentado na forma de “português estruturado”

.Assinale a alternativa que apresenta uma afirmação correta a respeito do laço (loop), presente nesse algoritmo, em função do valor da variável x.

  • A.

    Não é executado, caso a variável x seja igual a zero.

  • B.

    É executado uma única vez, caso o valor de x seja menor do que zero.

  • C.

    É executado, no mínimo, três vezes, independentemente do valor de x.

  • D.

    É executado, no máximo, cinco vezes, quando o valor de x for igual a zero.

  • E.

    É executado um número fixo de vezes, independentemente do valor de x.

Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.

É fundamental, para que o processo de GCN seja corretamente introduzido na organização e se estabeleça como parte de sua cultura, a participação da alta direção. Na figura em apreço, a participação da alta direção corresponde à gestão do programa de GCN.

  • C. Certo
  • E. Errado

Um dos pontos da metodologia Scrum é o Daily Scrum, que consiste em uma reunião diária com aproximadamente 15 minutos de duração onde são tratados assuntos relacionados ao projeto. Nessa reunião são feitas 3 perguntas a cada membro do time de desenvolvimento, constando o que foi feito desde a última reunião, o que será feito até a próxima reunião e qual

  • A.

    modelo de testes está sendo utilizado pela tarefa atual.

  • B.

    o tempo restante para finalização da tarefa.

  • C.

    a relação da tarefa atual com o outro membro da equipe.

  • D.

    a tarefa que está sendo executada no momento.

  • E.

    obstáculo impede o desenvolvedor de prosseguir com a tarefa.

  • A.

    T1, T2, T3, T4, T5 e T6 são desfeitas.

  • B.

    T1, T2 e T4 são refeitas, T3 e T5 são ignoradas, e T6 é desfeita.

  • C.

    T1, T2 e T4 estão concluídas, T3 e T5 são refeitas, e T6 é ignorada.

  • D.

    T1 e T4 estão concluídas, T2 e T6 são refeitas, e T3 e T5 são desfeitas.

  • E.

    T1 e T4 são desfeitas, T2 e T6 estão concluídas, e T3 e T5 são refeitas.

O tempo necessário para que um sistema informatizado localize uma posição na memória e transfira uma informação desse endereço (ou para esse endereço) é conhecido como tempo:

  • A.

    morto.

  • B.

    de localização.

  • C.

    de transferência.

  • D.

    de acesso.

  • E.

    de ciclo de memória.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...