Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O modelo de referência OSI (Open Systems Interconnection) para interconexão de sistemas abertos possui sete níveis ou camadas que definem serviços de comunicação em redes de computadores. Nesse modelo, a camada na qual é definido o serviço de endereçamento IP é a camada de

  • A.

    Rede.

  • B.

    Sessão.

  • C.

    Transporte.

  • D.

    Apresentação.

  • E.

    Enlace de Dados.

Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação.

  • A.

    O sistema de gestão da segurança da informação (SGSI), componente do sistema de gestão global que se fundamenta na abordagem de riscos do negócio, é responsável pelo estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoramento da segurança da informação.

  • B.

    Gestão de riscos consiste no processo de comparar o risco estimado com os critérios de risco predefinidos, a fim de determinar a importância do risco.

  • C.

    Evento de segurança da informação é um evento (ou uma série de eventos) que ocorre de maneira indesejada ou inesperada, podendo comprometer as operações do negócio e ameaçar a segurança da informação.

  • D.

    O incidente de segurança da informação consiste em um incidente que, caso seja identificado em um estado de sistema, serviço ou rede, indica a ocorrência de uma possível violação da política de segurança da informação, bem como de uma falha de controles ou de uma situação previamente desconhecida que possa ser relevante à segurança da informação.

  • E.

    Confidencialidade corresponde à propriedade de classificar uma informação sigilosa como confidencial.

Identifique as afirmativas corretas a respeito do FTP (File Transfer Protocol).

1. O servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor e a conexão persiste ao longo de toda a sessão.

2. Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados.

3. Um cliente realiza uma conexão TCP para a porta 21 (padrão) do servidor.

4. É um protocolo de gerência típica de redes UDP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede.

5. Pode ser executado em modo ativo ou passivo, os quais determinam como a conexão de dados é estabelecida. No modo ativo, o cliente envia para o servidor o endereço IP e o número da porta na qual ele irá ouvir e então o servidor inicia a conexão TCP. Em situações onde o cliente está atrás de um firewall e inapto para aceitar entradas de conexões TCP, o modo passivo pode ser utilizado.

Assinale a alternativa que indica todas as afirmativas corretas.

  • A.

    É correta apenas a afirmativa 2.

  • B.

    É correta apenas a afirmativa 4.

  • C.

    São corretas apenas as afirmativas 3 e 4.

  • D.

    São corretas apenas as afirmativas 1, 2 e 4.

  • E.

    São corretas apenas as afirmativas 1, 3 e 5.

O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:

  • A.

    Honeypot.

  • B.

    Combined IDS.

  • C.

    Two-way IDS.

  • D.

    Hybrid IDS.

  • E.

    Knowledge-based Intrusion Detection System.

É um tipo de rede em que a topologia pode se alterar o tempo todo e, consequentemente, até mesmo a validade dos caminhos podem se alterar de modo espontâneo, sem qualquer aviso:

  • A.

    Ad Hoc

  • B.

    Full-meshed

  • C.

    Hub-and-spoke

  • D.

    WWAN

  • E.

    WMAN

Julgue os itens de 91 a 95, referentes a projeto de banco de dados.

Na desnormalização de tabelas, representa-se a inclusão de redundância de dados e se afeta a terceira forma normal, provocando-se, dessa forma, a inconsistência dos dados e a diminuição do desempenho no acesso aos dados.

  • C. Certo
  • E. Errado

Em relação às atividades para inserção de nós em uma lista encadeada, assinale aquela que NÃO é pertinente à inserção:

  • A.

    inserir o novo dado no nó criado.

  • B.

    atualizar o descritor.

  • C.

    criar o nó através do comando new

  • D.

    fazer com que o novo nó aponte para o primeiro nó da lista.

  • E.

    desalocar o nó retirado.

Acerca das tecnologias de roteamento, julgue os itens subsecutivos.

O switch roteador ou switch layer 3, por operar até a camada de transporte, é um equipamento mais eficiente que o roteador, no que se refere a maior capacidade de encaminhamento e a maior quantidade de recursos e funcionalidades.

  • C. Certo
  • E. Errado

É uma característica exclusiva do projeto, não fazendo parte do trabalho operacional:

  • A.

    ser desempenhado por indivíduos.

  • B.

    ser limitado por recursos.

  • C.

    ser temporário.

  • D.

    ser planejado, executado, monitorado e controlado.

  • E.

    visar ao atendimento dos objetivos da organização.

A estratégia da empresa é refletida em quatro diferentes perspectivas do Balanced Scorecard. NÃO se trata de uma perspectiva do BSC:

  • A.

    Financeira.

  • B.

    Cliente.

  • C.

    Colaboradores.

  • D.

    Processos internos.

  • E.

    Aprendizagem e renovação.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...