Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005, julgue os itens que se seguem.
No âmbito da de segurança da informação, não existem riscos aceitáveis; por isso, todos os riscos devem ser controlados, evitados ou transferidos.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Os sistemas de computação estão passando por uma evolução. Desde 1945, quando começou a era moderna dos computadores, até aproximadamente 1985, os computadores eram grandes e caros. Contudo, mais ou menos a partir de meados da década de 80, dois avanços tecnológicos começaram a mudar essa situação. O primeiro foi o desenvolvimento de microprocessadores de grande capacidade. O segundo desenvolvimento foi a invenção de redes de computadores de alta velocidade. Nesse cenário, surgem os sistemas distribuídos, os quais são plataformas formadas por um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente. Com relação às arquiteturas distribuídas, julgue os itens a seguir.
Multicomputadores são populares e atrativos porque oferecem um modelo de comunicação simples; todas as CPUs compartilham uma memória comum. Os processos escrevem dados na memória, os quais podem ser lidos por outros processos depois.
A implementação de um circuito em um enlace ocorre por multiplexação
por divisão de intensidade (IDM) ou por divisão de conexões (CDM).
por multiplicação de frequência (FMM) ou por multiplicação de tempo (TMM).
por divisão de frames (DFM) ou por divisão de categorias (CDM).
por divisão de fluxos (DDM) ou por divisão de métricas (MDM).
por divisão de frequência (FDM) ou por divisão de tempo (TDM).
O numeral 30, no sistema de numeração Decimal, será representado nos sistemas Hexadecimal, Octal e Binário, respectivamente, pelos numerais
1F, 42 e 11110.
1E, 36 e 11110.
1F, 36 e 11110.
1E, 42 e 11110.
1F, 42 e 11111.
Ciência da Computação - CMMI e MPS-BR - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere ao CMMI (Capability Maturity Model Integration), julgue os itens a seguir.
O CMMI-SVC, também definido como CMMI for services, é um guia interno responsável por tratar da entrega de serviços de uma organização. No caso de o guia ser externo à organização ou tratar com clientes, o modelo é o CMMI-EXT CMMI for external.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens subsequentes, acerca de planejamento de sistemas de informação.
Bechmarking e SWOT são dois métodos distintos usados no planejamento de sistemas de informação. O primeiro é utilizado em estudos de natureza comparativa e o segundo, em análises do ponto de vista de competitividade e segurança.
Considerando os conceitos relacionados ao processo de gerenciamento de incidentes, assinale a alternativa que descreve a sequência correta dos eventos do ciclo de vida de um incidente após a sua ocorrência.
Detecção, Reparo, Recuperação, Restauração e Diagnóstico.
Detecção, Recuperação, Reparo, Restauração, Diagnóstico.
Detecção, Diagnóstico, Recuperação, Reparo, Restauração.
Detecção, Diagnóstico, Reparo, Recuperação, Restauração.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca da gestão de segurança da informação, julgue os itens a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
A Norma NBR ISO/IEC 27001 estabelece o código de prática para a gestão da segurança da informação e a Norma NBR ISO/IEC 27002 trata dos requisitos dos sistemas de gestão de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.
Um ataque DoS(Denial of Service) em uma rede caracterizase por se aproveitar de falhas e(ou) vulnerabilidades presentes no sistema atacado e pode consistir no envio de um grande número de mensagens, de modo a esgotar algum dos recursos do sistema atacado.
Ciência da Computação - Sistemas Operacionais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens a seguir, acerca de fundamentos de sistemas operacionais.
Um processo em execução possui um identificador que pode ser utilizado para alterar a prioridade de execução do processo pelo sistema operacional.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...