Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca da programação orientada a objetos, assinale a opção correta.

  • A.

    A coesão propicia que modificações na estrutura interna de um objeto e a implementação de suas operações não causem distúrbios nos programas externos que invoquem essas operações.

  • B.

    Abstração é o processo de extração de detalhes de objetos, de modo a separar um ou mais elementos de uma totalidade de elementos, com o objetivo de facilitar a sua compreensão.

  • C.

    Objetos agrupam classes com características comuns e podem ser construídos a partir de outros objetos, utilizando-se o conceito de herança.

  • D.

    Pacotes são instâncias de objetos, obtidos por meio do processo de envio de mensagens na instanciação.

  • E.

    A conexão entre classes e objetos é definida como encapsulamento.

Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 − Segregação de funções”, da norma NBR ISO/IEC 27001, convém que

  • A.

    o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação.

  • B.

    as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação.

  • C.

    sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção.

  • D.

    as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças.

  • E.

    qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado.

No que se refere ao RADIUS e ao LDAP, julgue os itens subsecutivos.

O RADIUS (remote authentication dial in user service) é utilizado para autenticar, autorizar e configurar informações de usuários remotos. Servidores RADIUS são responsáveis por receber solicitações de conexão de usuários e, em seguida, retornar todas as informações de configuração necessárias para fornecer serviço ao usuário. Desse modo, o Network Access Server (NAS) opera como um cliente do RADIUS.

  • C. Certo
  • E. Errado

O cluster de failover no Windows Server 2008 é uma estratégia de disponibilidade para aplicativos com dados compartilhados que podem estar distribuídos por múltiplos sistemas. Esse esquema utiliza modelos de quórum de cluster que determinam o número de falhas que podem ser toleradas dentro de um cluster, antes de o próprio cluster parar de executar.

O modelo de quórum recomendado para um cluster com um número ímpar de nós é

  • A.

    Node Minority

  • B.

    Node Majority

  • C.

    Node e Disk Majority

  • D.

    Node e Disk Minority

  • E.

    No Majority: No Minority

Em relação a ferramentas de segurança utilizadas em uma rede de computadores é INCORRETO afirmar:

  • A. O SSL (Secure Socket Layer) é executado entre a camada de transporte e de aplicação do TCP/IP.
  • B. IDS (Intrusion Detection System) refere-se a meios técnicos de descobrir a existência de acessos não autorizados em uma rede.
  • C. No modo túnel do IPSec (IP Security Protocol), um IDS pode verificar somente o cabeçalho do pacote.
  • D. No modo de transporte, o IPSec cuida da proteção ou autenticação somente da área de dados do pacote IP.
  • E. No modo túnel do IPSec, o pacote IP inteiro é criptografado e encapsulado.

A Estratégia, Desenho, Transição, Operação e Melhoria Continuada de Serviços de TI são consideradas, no ITIL, uma abordagem do

  • A. gerenciamento da configuração e ativo de serviço.
  • B. gerenciamento do conhecimento de serviço.
  • C. plano de continuidade dos serviços.
  • D. ciclo de vida do gerenciamento de serviço.
  • E. linha de base do gerenciamento de serviço.

Sobre UNIX AIX. Qual dos comandos abaixo é utilizado para criar um filesystem?

  • A. fdisk
  • B. fscr
  • C. crfs
  • D. mount -v
  • E. mkvol

Com referência à arquitetura de computadores, julgue os itens seguintes.

Diferentemente do padrão SATA, o SAS (Serial Attached SCSI), um barramento serial, possui um custo reduzido, sendo, por essa razão, padrão nos desktops.

  • C. Certo
  • E. Errado

Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.

  • C. Certo
  • E. Errado

NÃO se trata de um processo de TI pertencente ao domínio Adquirir e Implementar do COBIT:

  • A.

    Gerenciar mudanças.

  • B.

    Gerenciar a configuração.

  • C.

    Habilitar operação e uso.

  • D.

    Identificar soluções automatizadas.

  • E.

    Adquirir e implementar infraestrutura tecnológica.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...