Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os protocolos de aplicação da arquitetura da Internet normalmente indicam o tipo de serviço do nível de transporte que é o adequado para o suporte das características intrínsecas das aplicações. Essas características levam à escolha do serviço que pode ser o de Circuito Virtual ou o de Datagrama. Para cada um desses tipos de serviço, existe um protocolo de transporte próprio, definido pelo IETF para ser utilizado.
Em um sistema de tempo real que envolve a transmissão de voz digital com interatividade, o melhor protocolo de transporte para a transmissão da voz é oIP
UDP
TCP
HTTP
SNMP
A seguir, apresenta-se trecho de uma política de backup de dados corporativa.
Dados armazenados no SGBD corporativo: backup incremental diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.
Caixas de correio eletrônico (exchange): backup completo diário (segunda a sexta-feira) e dados do backup localizados on-site; backup completo semanal (sábado) e dados do backup localizados off-site.
Imagens de máquinas virtuais: backup completo (todas as terças e quintas-feiras) e dados localizados on-site.
Com base nessa política, julgue os itens a seguir.
Uma política adequada de backup deve explicitar o suporte que será utilizado e o procedimento que será adotado para a guarda das mídias usadas no backup e para o seu transporte de on-site para off-site. Essas informações, contudo, não estão explícitas no trecho da política em questão.
Um dos Critérios de Informação do Cobit 4.1 é a integridade, que se relaciona com:
a confidencialidade e privacidade da informação bem como sua confiabilidade operacional.
a conformidade e estabilidade da informação bem como sua integridade de acordo com os requisitos de negócio.
a efi ciência e efi cácia da entrega da informação bem como sua conformidade de acordo com os parâmetros estabelecidos.
a fi dedignidade e totalidade da informação bem como sua validade de acordo com os valores de negócios e expectativas.
a segurança e totalidade da informação bem como sua estabilidade operacional de acordo com os valores de níveis de serviço acordados.
Buffer que armazena a saída de dados para um dispositivo, como uma impressora, cujo fluxo de dados deve ser contínuo:
Dispatcher.
Trap.
Spooling.
Swap.
Qual é o número de erro retornado pela função SQLCODE do Oracle quando ocorre o erro no data found?
+ 100
0
+ 1
1
100

I, II, III e IV.
I, II e III, apenas.
II e III, apenas.
II, apenas.
I e III, apenas.
Ciência da Computação - Programação Orientada a Objetos - Fundação de Apoio ao Desenvolvimento da UEL (FAUEL) - 2012

Abstração
Herança
Associação
Encapsulamento
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012

Com base na arquitetura de infraestrutura de armazenamento de dados (storage) corporativa representada na figura, bem como nos conceitos e tecnologias relativos a armazenamento de dados, julgue os próximos itens.
Fitotecas são adicionadas à arquitetura em tela por meio de interfaces SAN implementadas na rede fiber channel, com o objetivo de tornar os dados armazenados em fita disponíveis a todos os dispositivos conectados à SAN, do mesmo modo que os sistemas de armazenamento em disco.
No que diz respeito à classificação da informação é correto afirmar:
O proprietário e a classificação da informação devem ser acordados e documentados para cada um dos ativos de informação. O mesmo nível de proteção deve ser identificado e aplicado a todos os ativos de informação.
Um sistema de classificação da informação deve ser usado para definir um conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de tratamento.
A informação deve ser classificada exclusivamente em termos do seu valor, sensibilidade e criticidade para a organização.
A responsabilidade de definir a classificação de um ativo, analisá-lo, e assegurar que ele esteja atualizado e no nível apropriado é de todos os funcionários da organização.
A informação nunca deixa de ser sensível ou crítica, mesmo quando se torna pública.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.
Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...