Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.

Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é o

  • A.

    IP

  • B.

    UDP

  • C.

    TCP

  • D.

    HTTP

  • E.

    SNMP

A seguir, apresenta-se trecho de uma política de backup de dados corporativa.

• Dados armazenados no SGBD corporativo: backup incremental diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.

• Caixas de correio eletrônico (exchange): backup completo diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.

• Imagens de máquinas virtuais: backup completo (todas as terças e quintas-feiras) e dados localizados on-site.

Com base nessa política, julgue os itens a seguir.

Uma política adequada de backup deve explicitar o suporte que será utilizado e o procedimento que será adotado para a guarda das mídias usadas no backup e para o seu transporte de on-site para off-site. Essas informações, contudo, não estão explícitas no trecho da política em questão.

  • C. Certo
  • E. Errado

Um dos Critérios de Informação do Cobit 4.1 é a integridade, que se relaciona com:

  • A.

    a confidencialidade e privacidade da informação bem como sua confiabilidade operacional.

  • B.

    a conformidade e estabilidade da informação bem como sua integridade de acordo com os requisitos de negócio.

  • C.

    a efi ciência e efi cácia da entrega da informação bem como sua conformidade de acordo com os parâmetros estabelecidos.

  • D.

    a fi dedignidade e totalidade da informação bem como sua validade de acordo com os valores de negócios e expectativas.

  • E.

    a segurança e totalidade da informação bem como sua estabilidade operacional de acordo com os valores de níveis de serviço acordados.

Buffer que armazena a saída de dados para um dispositivo, como uma impressora, cujo fluxo de dados deve ser contínuo:

  • A.

    Dispatcher.

  • B.

    Trap.

  • C.

    Spooling.

  • D.

    Swap.

Qual é o número de erro retornado pela função SQLCODE do Oracle quando ocorre o erro “no data found”?

  • A.

    + 100

  • B.

    0

  • C.

    + 1

  • D.

    – 1

  • E.

    – 100

  • A.

    I, II, III e IV.

  • B.

    I, II e III, apenas.

  • C.

    II e III, apenas.

  • D.

    II, apenas.

  • E.

    I e III, apenas.

Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.

Fitotecas são adicionadas à arquitetura em tela por meio de interfaces SAN implementadas na rede fiber channel, com o objetivo de tornar os dados armazenados em fita disponíveis a todos os dispositivos conectados à SAN, do mesmo modo que os sistemas de armazenamento em disco.

  • E. Errado
  • C. Certo

No que diz respeito à classificação da informação é correto afirmar:

  • A.

    O proprietário e a classificação da informação devem ser acordados e documentados para cada um dos ativos de informação. O mesmo nível de proteção deve ser identificado e aplicado a todos os ativos de informação.

  • B.

    Um sistema de classificação da informação deve ser usado para definir um conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de tratamento.

  • C.

    A informação deve ser classificada exclusivamente em termos do seu valor, sensibilidade e criticidade para a organização.

  • D.

    A responsabilidade de definir a classificação de um ativo, analisá-lo, e assegurar que ele esteja atualizado e no nível apropriado é de todos os funcionários da organização.

  • E.

    A informação nunca deixa de ser sensível ou crítica, mesmo quando se torna pública.

Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.

Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...