Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando as tecnologias de servidores de aplicação JEE, julgue os itens seguintes.
A diminuição da segurança, a perda de desempenho e o aumento do TCO são alguns dos impactos do emprego de servidores de aplicação JEE.

Com relação ao código acima, escrito em PHP, julgue os itens subsequentes.
O código na linha 6 produzirá a apresentação, na tela do computador, da palavra Ministerio, que será, no momento da apresentação, o conteúdo da variável $a.
Julgue os itens de 96 a 104, a respeito dos conceitos de rede local.
As ferramentas Ping e Traceroute podem ser utilizadas para o diagnóstico da disponibilidade de hosts da rede e a verificação de sua conectividade. O uso do flag -s permite que os pacotes sejam enviados em intervalos regulares de tempo, a fim de se avaliar a capacidade de circuito da rede de comunicação.
Para definir as permissões padrão para a criação de arquivos, um administrador de sistemas utilizou o comando umask o=rw,g=w,u=r.
Assinale a opção que representa as permissões que deverão ser mostradas pelo comando ls -l logo após a criação de um arquivo no sistema.
-r---w-rw-
-rw--w-r--
-r--rw--w-
--w-r--rw-
Com relação à programação, algoritmos e estrutura de dados, julgue os itens seguintes.
Por meio do operador lógico de disjunção (OU), verificam-se os valores de entrada, de maneira que, caso ambos os valores sejam falsos, o resultado será verdadeiro e, caso apenas um dos valores seja falso, o resultado será falso.
Durante uma apresentação das arquiteturas RISC e CISC, um analista fez as afirmativas a seguir.
I %u2013 O pipelining é uma técnica utilizada em arquiteturas RISC pela qual várias instruções são sobrepostas na execução, tirando proveito do paralelismo que existe entre as ações necessárias para executar uma instrução.
II %u2013 Em uma arquitetura RISC, todas as operações sobre dados se aplicam a dados em registradores, sendo que as únicas operações que afetam a memória são as operações de carga e armazenamento que movem dados da memória para um registrador ou de um registrador para a memória, respectivamente.
III %u2013 A arquitetura MIPS é uma arquitetura CISC que apresenta uma série de registradores de uso geral, além de ser caracterizada por apresentar uma operação elementar por ciclo de máquina.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Em um projeto de SAN (Storage Area Networks), qual topologia de Fibre Channel deve ser utilizada para garantir que mais de 20 dispositivos possam comunicar-se sem compartilhamento de banda?
Point to Point.
Full.
Arbitraded Loop.
iSCSI.
Fabric Switched.
No que se refere ao COBIT 4.1, assinale a opção correta.
O domínio planejamento e organização encarrega-se de prover a direção tecnológica para entrega das soluções, ao passo que o domínio aquisição e implementação recebe essas soluções e as tornam disponíveis aos usuários finais.
Objetivo de controle é um conjunto de políticas, procedimentos, práticas e estruturas organizacionais desenvolvidas com o intuito de prover garantia razoável de que os objetivos de negócio serão atingidos.
O COBIT usa modelo de maturidade para avaliar a implementação de seus processos. De acordo com o COBIT, os níveis de maturidade são: 0 – incompleto; 1 – executado; 2 – gerenciado; 3 – definido; 4 – gerenciado quantitativamente; e 5 – otimizado.
As medições de resultados, também denominadas lag indicators, são indicadores que informam se um processo atingiu os objetivos do negócio.
No COBIT, os recursos de TI — sistemas aplicativos, informação, infraestrutura e pessoas — são gerenciados por processos de TI ligados aos requisitos do negócio (domínio e atividades).
Com relação ao COBIT 4, julgue os itens seguintes.
COBIT consiste em um framework interno de controle para TI que oferece um modelo genérico de processos e que representa todos os processos normalmente encontrados nas funções de TI.
A chave criptográfica usada no WEP (Wired Equivalent Privacy) pelo algoritmo RC4 (semente WEP) é formada por uma chave simétrica ou raiz e por um vetor de inicialização de
24 bits.
48 bits.
24 bytes.
48 bytes.
96 bits.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...