Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos protocolos de rede, julgue os itens que se seguem.

O protocolo ATM (asynchronous transfer mode) foi criado para utilização em rede analógica de serviços integrados. Esse protocolo funciona por alocação de banda, com uso da técnica de comutação por pacotes, criando canais virtuais, conforme a demanda dos usuários, podendo atingir velocidades de até 622 Mbps com cabeamento de fibra óptica ou de cobre.

  • C. Certo
  • E. Errado

A respeito de arquitetura de redes TCP/IP, julgue os itens seguintes.

Em uma rede TCP/IP, cada placa de rede, em cada computador, possui um endereçamento IP. O padrão de endereçamento IP mais utilizado é o IPv4, que utiliza 4 conjuntos de 8 bits (10.0.0.0), que variam de 0 a 250.

  • C. Certo
  • E. Errado

São características do LDAP,EXCETO:

  • A.

    trabalha sobre TCP/IP.

  • B.

    organiza os recursos da rede de forma não hierárquica.

  • C.

    pode ser utilizado para armazenamento de informações no formato DIT.

  • D.

    éumpadrão aberto.

  • E.

    pode ser utilizadoemdiferentes plataformas.

Com relação à Instrução Normativa para Contratação de Soluções de Tecnologia da Informação, julgue os próximos itens.

A gestão de segurança da informação não pode ser objeto de contratação de uma solução de TI.

  • C. Certo
  • E. Errado

Considerando a hierarquia do Document Object Model (DOM), qual a alternativa apresenta duas propriedades do objeto document?

  • A. titles[] e forms[].
  • B. anchors[] e titles[].
  • C. forms[] e applets[].
  • D. applets[] e cookies[].
  • E. images[] e cookies[].

As saídas da Análise de Domínio de Software são as seguintes:

  • A. aplicações existentes, modelos funcionais, padrões de reúso e taxonomia de classes
  • B. aplicações existentes, modelos funcionais, requisitos atuais e taxonomia de classes
  • C. linguagens de domínio, modelos funcionais, padrões de reúso e taxonomia de classes
  • D. linguagens de domínio, requisitos atuais, requisitos futuros e padrões de reúso.
  • E. modelos funcionais, requisitos atuais, requisitos futuros e taxonomia de classes.

  • A.

    Three-way handshake.

  • B.

    Multicast transmission.

  • C.

    SYN flooding attack.

  • D.

    Full-duplex transmission.

Em banco de dados, informações a respeito dos dados são tão importantes quanto os dados, para satisfazer diretamente esta necessidade, é típico o uso de:

  • A.

    códigos hexadecimais

  • B.

    chaves estrangeiras

  • C.

    criptografia

  • D.

    metadados

  • E.

    índices numéricos

  • A.

    Utilizando um firewall default deny será bloqueado tudo o que não for explicitamente permitido.

  • B.

    O firewall usado é do tipo stateful, que não gera dinamicamente regras que permitam a entrada de respostas das conexões iniciadas na rede interna; portanto, sempre será preciso incluir na configuração do firewall regras de entrada para estas respostas.

  • C.

    O firewall apresentado na figura possui apenas duas interfaces de rede: uma para a rede externa e uma para a rede interna.

  • D.

    Considerando o uso de um firewall default deny do tipo stateful, nenhum tráfego de entrada ou de saída pode ser liberado na interface interna.

  • E.

    Considerando o uso de um firewall default deny do tipo stateful, todo o tráfego de entrada e saída na interface externa será liberado, inclusive pacotes com endereços de origem pertencentes a redes reservadas e pacotes com endereços de origem não pertencentes aos blocos da rede interna.

Analise:

I. É importante ter um executivo patrocinador que assuma a sua liderança e garanta os fundos necessários para o empreendimento. Um Programa de TI que não possui um patrocinador da alta direção da empresa pode ter problemas na sua implementação.

II. O Programa de Governança de TI necessita do envolvimento dos executivos da organização, pois a implantação de novos processos de TI pode alterar a forma como as áreas da empresa são atendidas pela TI.

III. Deve-se entender em que estágio se encontra os diversos processos de TI da organização, de forma que se possa realizar um planejamento adequado do Programa de Governança de TI e identificar aquelas vulnerabilidades mais gritantes, que merecem uma atenção imediata.

IV. A implantação da Governança de TI é um Programa realizado através de vários projetos, considerando perspectivas de curto, médio e longo prazo. Portanto, requer abordagens consistentes e profissionais de gerenciamento de projetos.

São requisitos que devem ser atendidos para que a implantação da Governança de TI seja bem sucedida, o que consta em

  • A.

    II, apenas.

  • B.

    II e III, apenas.

  • C.

    I e III, apenas.

  • D.

    I, II e III, apenas.

  • E.

    I, II, III e IV.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...