Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:
podem utilizar o RADIUS, o protocolo CHAP e tokens baseados em hardware para autenticar usuários e controlar o acesso aos recursos da rede.
suportam a utilização de criptografia baseada em chave pública e privada para evitar que os dados sejam lidos e copiados durante a transmissão.
promovem a utilização máxima da largura de banda, uma vez que mantêm links permanentes entre os pontos de término da comunicação.
reduzem os custos de rede, uma vez que as empresas não precisam utilizar linhas dedicadas caras e bancos de modems.
promovem o envelopamento e estabelecem conexões seguras de intranet e de ponta a ponta na Internet, e em extranets, ao utilizar os protocolos PPTP e L2TP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010

Considerando o comando acima e o resultado obtido após a sua execução, julgue os itens a seguir.
No caso apresentado, ocorreu a resolução de nomes antes que houvesse resposta ao comando tracert.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir, a respeito de termos e definições fundamentais da ISO 27001.
A declaração de aplicabilidade define os ambientes ou as unidades da organização alvo dos controles estabelecidos pelo sistema de gestão de segurança da informação (SGSI).
No modelo CMMI para Desenvolvimento, versão 1.2, são exemplos de atividades a serem revisadas na Prática Genérica GP 2.9 - Avaliar Objetivamente a Aderência:
Estabelecimento e manutenção da estratégia para gestão de riscos e Categorias de riscos.
Identificação e análise de riscos e Mitigação de riscos.
Parâmetros para riscos e Categorias de riscos.
Relatório do status de riscos e Mitigação de riscos.
Categorias de riscos e Identificação e análise de riscos.
Julgue os itens a seguir, relativos a conceitos de programação estruturada e de programação orientada a objetos.
A programação orientada a objetos pode ser considerada como uma aplicação do conceito de encapsulamento de processos que é utilizado, em programação estruturada, na definição de tipos abstratos de dados.
Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC 27002:2005.
O padrão atual da norma em questão constitui-se em uma revisão da primeira versão dessa norma publicada pela ISO/IEC, em 2000. À época, essa norma era cópia da norma britânica British Standard (BS) 7799-1:1999.
Uma rede possui estações e servidor com os endereços TCP/IP abaixo
Estação 1: 220.20.7.120
Estação 2: 220.20.7.224
Estação 3: 220.20.8.123
Servidor: 220.20.7.137
Sabendo-se que a máscara de rede para todas as estações e servidores é 255.255.255.132, qual(is) estação(ões) está(ão) localizada(s) na mesma sub-rede do servidor?
1, apenas.
2, apenas.
3, apenas.
1 e 2, apenas.
2 e 3, apenas.
Julgue os itens subsequentes, a respeito da análise de pontos de função.
Arquivos de sistema são considerados na contagem de pontos de função como arquivo lógico interno (ALI) somente se forem requisitados para procedimentos normais de backup e recuperação.
Ciência da Computação - Banco de dados Orientado a Objetos - Instituto Americano de desenvolvimento (IADES) - 2010
Sobre os principais modelos de dados utilizados pelos Sistemas Gerenciadores de Bancos de Dados (SGBD), assinale a alternativa incorreta.
O modelo hierárquico foi o primeiro a ser reconhecido como um modelo de dados, onde estes dados são estruturados em hierarquias ou árvores.
Uma das motivações para o surgimento dos bancos de dados orientados a objeto foram os limites de armazenamento e representação semântica impostas no modelo relacional. Hoje este modelo já sustenta a maioria dos negócios tradicionais, substituindo as estruturas de dados baseadas em relações.
O modelo em rede surgiu como uma extensão ao modelo hierárquico, eliminando o conceito de hierarquia e permitindo que um mesmo registro estivesse envolvido em várias associações simultâneas através do uso de apontadores (ou referências).
O modelo relacional é uma teoria matemática, surgida na década de 70 e desenvolvida por Edgar Frank Codd, para descrever como as bases de dados devem funcionar.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os próximos itens no que se refere a escritório de projetos para governança de TI.
As dificuldades encontradas na implantação de um escritório de projeto incluem as relacionadas à mensuração e ao acompanhamento dos benefícios de um projeto, à pressão por resultados em curto prazo e à definição da metodologia a ser utilizada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...