Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como

  • A.

    antivírus

  • B.

    firewall pessoal

  • C.

    IDS de host

  • D.

    gerenciador de tarefas

  • E.

    escalonador de processos

Empresas que possuem várias unidades de negócio devem decidir sobre o nível e tipo de infraestrutura mais adequados a cada unidade. No entanto, tal decisão é difícil de ser tomada, pois geralmente há diferenças entre as unidades. Na gestão de TI, há um método que reúne executivos, gerentes de unidades e de TI em sessões de planejamento, de forma a poder determinar os investimentos mais adequados na infraestrutura mencionada. Esse método é de

  • A.

    política top down.

  • B.

    controle de suprimentos.

  • C.

    modelo diagonal.

  • D.

    gestão participativa.

  • E.

    gestão por máximas.

Em relação à terceirização de serviços de TI, é INCORRETO afirmar que dentre os riscos associados a esse procedimento, pode-se enquadrar

  • A.

    a irreversibilidade da decisão de terceirização, possíveis quebras de contrato pelo fornecedor ou a incapacidade de entregar o produto.

  • B.

    a negligência de um fornecedor, quando ele deliberadamente tem um desempenho abaixo do esperado e reivindica pagamento integral.

  • C.

    o uso indevido de uma aplicação desenvolvida estrategicamente para um cliente e posteriormente oferecendo essa aplicação a outros clientes.

  • D.

    a renegociação de preços oportunista (ou "holdup"), quando o fornecedor, ao possuir contrato de longo prazo com o cliente, cobra abusivamente aprimoramentos não previstos.

  • E.

    a concentração no desenvolvimento, a execução de atividades básicas do negócio, a delegação do desenvolvimento em TI (design, produção e a aquisição) e responsabilidade operacional aos fornecedores.

Segundo o ITIL v2, na operação de TI, o responsável pelo processo de garantia dos recursos de hardware, software e pessoal, suficientes e necessários às demandas do negócio é o gerente de

  • A.

    nível de serviço

  • B.

    capacidade

  • C.

    continuidade

  • D.

    disponibilidade

  • E.

    qualidade

  • A.

    char, search, range, meter, color, week e month.

  • B.

    datetime, datetime-local, string, search e color.

  • C.

    search, datetime, month, week, datetime-local, range e color.

  • D.

    date-time, range, color, month, week e boolean.

  • E.

    datetime, month, week, meter, range, search, boolean e color.

Os elementos de rede Hub ,Switch e Roteador operam, respectivamente, nas seguintes camadas do modelo OSI:

  • A.

    Física, Rede eTransporte.

  • B.

    Física, Enlace e Rede.

  • C.

    Enlace,Transporte e Sessão.

  • D.

    Transporte, Rede e Física.

  • E.

    Transporte, Física e Física.

O Scrum é fundamentado nas teorias empíricas de controle de processo (empirismo). A função de cada um dos três pilares que apoiam a implementação de controle de processo empírico está apresentada a seguir:

I. Se um ou mais aspectos de um processo desviou para fora dos limites aceitáveis, implicando que o produto resultante será inaceitável, o processo ou o material sendo produzido deve ser ajustado.

II. Aspectos significativos do processo devem estar visíveis aos responsáveis pelos resultados. Isso requer que os aspectos sejam definidos por um padrão comum para os observadores compartilharem um mesmo entendimento do que está sendo visto.

III. Os artefatos Scrum e o progresso em direção ao objetivo devem ser frequentemente checados para detectar indesejáveis variações. Isso não deve, no entanto, ser tão frequente que atrapalhe a própria execução das tarefas.

A associação correta do nome do pilar com a sua função está expressa em:

  • A.

  • B.

  • C.

  • D.

  • E.

A herança de D a partir de C é a habilidade que uma classe D tem implicitamente defi nida:

  • A.

    em atributos e análises da classe C.

  • B.

    em cada um dos modelos e concepções da classe C.

  • C.

    em cada um dos atributos e operações da classe C.

  • D.

    em parte das funcionalidades e operações de classes equivalentes.

  • E.

    nos programas das classes.

Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.

A infraestrutura representada na figura acima pode constituir uma representação para a implementação de um storage area network (SAN).

  • C. Certo
  • E. Errado

Das opções seguintes, assinale aquela que NÃO apresenta uma característica da implantação de uma DMZ:

  • A.

    ser habilitada pela criação de uma pequena rede entre a rede interna e a rede externa.

  • B.

    possuir no seu contexto todos os hosts e servidores responsáveis pelos serviços que são acessados pela rede externa.

  • C.

    limitar a extensão dos eventuais danos causados por uma invasão.

  • D.

    apresentar a delimitação por meio de firewalls.

  • E.

    disponibilizar normalmente um firewall com base em filtragem de pacotes entre a rede interna e a DMZ.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...