Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca da programação orientada a objetos, assinale a opção correta.
A coesão propicia que modificações na estrutura interna de um objeto e a implementação de suas operações não causem distúrbios nos programas externos que invoquem essas operações.
Abstração é o processo de extração de detalhes de objetos, de modo a separar um ou mais elementos de uma totalidade de elementos, com o objetivo de facilitar a sua compreensão.
Objetos agrupam classes com características comuns e podem ser construídos a partir de outros objetos, utilizando-se o conceito de herança.
Pacotes são instâncias de objetos, obtidos por meio do processo de envio de mensagens na instanciação.
A conexão entre classes e objetos é definida como encapsulamento.
Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle 10.1.3 − Segregação de funções, da norma NBR ISO/IEC 27001, convém que
o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação.
as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação.
sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção.
as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças.
qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
No que se refere ao RADIUS e ao LDAP, julgue os itens subsecutivos.
O RADIUS (remote authentication dial in user service) é utilizado para autenticar, autorizar e configurar informações de usuários remotos. Servidores RADIUS são responsáveis por receber solicitações de conexão de usuários e, em seguida, retornar todas as informações de configuração necessárias para fornecer serviço ao usuário. Desse modo, o Network Access Server (NAS) opera como um cliente do RADIUS.
O cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar.
O modelo de quórum recomendado para um cluster com um número ímpar de nós é
Node Minority
Node Majority
Node e Disk Majority
Node e Disk Minority
No Majority: No Minority
Em relação a ferramentas de segurança utilizadas em uma rede de computadores é INCORRETO afirmar:
A Estratégia, Desenho, Transição, Operação e Melhoria Continuada de Serviços de TI são consideradas, no ITIL, uma abordagem do
Sobre UNIX AIX. Qual dos comandos abaixo é utilizado para criar um filesystem?
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com referência à arquitetura de computadores, julgue os itens seguintes.
Diferentemente do padrão SATA, o SAS (Serial Attached SCSI), um barramento serial, possui um custo reduzido, sendo, por essa razão, padrão nos desktops.
Ciência da Computação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Acerca da classificação e do controle de ativos de informação, julgue o próximo item.
Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.
NÃO se trata de um processo de TI pertencente ao domínio Adquirir e Implementar do COBIT:
Gerenciar mudanças.
Gerenciar a configuração.
Habilitar operação e uso.
Identificar soluções automatizadas.
Adquirir e implementar infraestrutura tecnológica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...