Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005, julgue os itens que se seguem.
Funcionários, fornecedores e terceiros devem ser instruídos a averiguar, imediatamente, qualquer fragilidade na segurança de informação suspeita.
Com relação às arquiteturas TCP/IP e cliente-servidor, julgue os itens a seguir.
O protocolo SMTP adere à arquitetura cliente-servidor, mesmo que um host que venha a executá-lo possa, em um momento, comportar-se como cliente, iniciando conexão, e, no momento seguinte, agir como servidor, recebendo conexões.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere aos conceitos de arquitetura de computadores, julgue os próximos itens.
O resultado da multiplicação das variáveis 0×3FE00000 e 0×C0800000, em números flutuantes de precisão única, é igual a 0×C0E00000.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação aos equipamentos e meios físicos utilizados em redes de computadores, julgue os itens que se seguem.
Comparada aos pares trançados, a fibra óptica tem maior banda passante e imunidade à interferência eletromagnética, contudo, seu custo é mais elevado.
Na arquitetura de von Neumann, a unidade básica de transferência da memória ou para a memória denomina-se
byte.
endereço.
instrução.
palavra.
dado.
Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor de arquivos que roda o sistema operacional Windows XP. O diretor está precisando desse arquivo imediatamente, pois irá utilizá-lo em uma apresentação que será realizada no dia seguinte. Hoje é quinta-feita e o arquivo foi criado há três semanas atrás. Sabe-se que um backup diferencial é executado todas as noites, exceto na sexta-feira, às 22h, quando é feito um backup completo. O backup de cada dia é gravado em uma fita separada, a qual é rotulada com o dia em que foi executado. O diretor acredita que tenha excluído o arquivo ontem pela manhã. O arquivo foi modificado pela última vez na segunda-feira e não foi acessado no final de semana. Assumindo que o diretor esteja correto, a cópia mais recente do arquivo pode ser encontrada apenas nas fitas de backup de
sexta-feira.
terça-feira.
domingo e segunda-feira.
segunda-feira e terça-feira.
terça-feira e quarta-feita.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere ao CMMI (Capability Maturity Model Integration), julgue os itens a seguir.
O CMMI pode ser usado em diversas situações de melhoria de processos como um framework para organizar e priorizar atividades.
Em relação aos processos descritos nos livros Suporte de Serviços (Service Support) e Entrega de Serviço (Service Delivery) da versão 2(V2) do modelo ITIL, assinale a alternativa correta.
A Central de Serviços (Service Desk) é o principal processo do Suporte de Serviços (Service Support).
O gerenciamento de problemas é responsável por ser o único ponto de contato com o usuário.
O gerenciamento de configuração é o responsável por identificar a causa raiz dos problemas.
O gerenciamento de incidentes é o responsável por restaurar o serviço normal o mais rápido possível com o mínimo de interrupção.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca da gestão de segurança da informação, julgue os itens a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Os requisitos do negócio para o processamento de informação, que uma organização tem de desenvolver para apoiar suas operações, estão entre as fontes principais de requisitos de segurança da informação.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir, acerca de fundamentos de sistemas operacionais.
A maior parte dos processos que, em geral, recebem mensagens por meio de uma rede é desenvolvida com esse propósito específico. Esses processos são também conhecidos por daemons.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...