Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação a sistema de storage embasado em SAN e às técnicas que podem ser utilizadas para aumentar a segurança desse sistema, julgue os itens de 119 a 122.

IPSEC é o principal protocolo que garante a segurança em camada de rede em fibre channel com suporte a IP.

  • C. Certo
  • E. Errado

Julgue os seguintes itens, que versam sobre conceitos referentes a sistemas operacionais.

A estrutura de diretórios do Linux é diferente da estrutura do Windows: neste, os arquivos do sistema são concentrados nas pastas Windows e Arquivos de programas, podendo o usuário criar e organizar suas pastas conforme desejar; naquele, as pastas do sistema ficam no diretório-raiz, esperando-se que o usuário armazene seus arquivos pessoais em uma pasta localizada no diretório /home.

  • C. Certo
  • E. Errado

Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.

Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.

  • C. Certo
  • E. Errado

Em relação ao Windows XP-Arquivos, qual o é comando utilizado para exibir de forma gráfica a estrutura de pastas de uma unidade ou caminho?

  • A.

    DIR

  • B.

    DISPLAY FILES

  • C.

    PRINT

  • D.

    TREE

  • E.

    VER

Sobre fontes de requisitos de segurança de informação, de acordo com a NBR ISSO/IEC 17799:2005, considere as seguintes afirmativas:

1. Por meio da análise/avaliação de riscos, são identificadas as ameaças aos ativos e as suas vulnerabilidades e é realizada uma estimativa da probabilidade de ocorrência das ameaças e do impacto potencial ao negócio.

2. A legislação vigente, os estatutos, a regulamentação e as cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural, também são uma fonte de segurança.

3. Constitui uma das fontes um conjunto particular de princípios, objetivos e os requisitos do negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações.

4. Falhas apontadas por auditoria externa, em levantamento independente, mesmo que de forma anônima e abrangendo acesso não autorizado a ativos informacionais, são consideradas fontes de requisitos.

Assinale a alternativa correta.

  • A. Somente as afirmativas 1 e 2 são verdadeiras.
  • B. Somente as afirmativas 2 e 4 são verdadeiras.
  • C. Somente as afirmativas 1, 2 e 3 são verdadeiras.
  • D. Somente as afirmativas 1, 3 e 4 são verdadeiras.
  • E. As afirmativas 1, 2, 3 e 4 são verdadeiras.

Uma situação de livelock envolvendo dois processos difere de uma situação de deadlock porque:

  • A. nenhum processo fica bloqueado.
  • B. os processos não ocupam recursos desnecessários.
  • C. ambos os processos ficam bloqueados simultaneamente.
  • D. os processos bloqueiam e liberam recursos indefinidamente.
  • E. um dos processos segue executando e o outro fica bloqueado indefinidamente.

Acerca do modelo CMMI (capability maturity model integration), julgue os itens a seguir.

No nível 3 de maturidade do modelo CMMI, o processo é planejado e executado de acordo com políticas organizacionais, devendo-se utilizar pessoal habilitado e recursos adequados para gerar saídas de forma controlada e envolver os grupos interessados adequados.

  • C. Certo
  • E. Errado

Em um ambiente de data warehousing, é usual usar um modelo dimensional, cujas principais componentes incluem as tabelas de fatos e dimensões. A esse respeito, considere as afirmativas abaixo.

I - A tabela de fatos representa os dados que são necessários para que os usuários possam realizar as análises do negócio necessárias para tomadas de decisão.

II - A tabela de dimensões representa os tamanhos das bases e os valores exclusivamente numéricos usados para que se possa acessar a tabela de fatos de forma eficiente.

III - As chaves usadas nas tabelas de fatos e dimensões são sempre iguais àquelas usadas nos sistemas de bancos de dados transacionais, de forma a facilitar a programação e a implementação da fase de extração, transformação e carga dos dados (ETL).

É correto o que se afirma em

  • A.

    I, apenas.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

A associação correta, de cima para baixo, é

  • A.

    III, IV, I, II

  • B.

    III, II, IV, I

  • C.

    III, II, I, IV

  • D.

    II, III, IV, I

  • E.

    I, IV, III, II

Testes ajudam a descobrir erros ocorridos durante o projeto e a construção de software. As estratégias de teste devem ser planejadas de forma adequada, e ferramentas de teste podem ser utilizadas para tal fim. A esse respeito, julgue os itens subsequentes.

No plano de teste, um documento de nível gerencial, definem-se como o teste vai ser realizado, quem vai executar os testes, o prazo estimado e o nível de qualidade esperado.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...