Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Provedores de serviços, como E-mails, Web (IIS e Apache), DNS, dentre outros, que geralmente ficam expostos a Internet ou diretamente públicos ou através de uma DMZ, recebem diariamente vários tipos de ataques, sejam de natureza distribuída como DDOS ou outros como negação de serviço, estouro de pilha (buffer overflow). Em um ambiente pró-ativo de segurança, sistemas de detecção de intrusão são utilizados. Dois modelos são os mais conhecidos e utilizados, o IDS e o IPS. Sobre a tecnologia que é empregada nos softwares IDS é correto afirmar.

  • A.

    IDS ou Intrusion Detection System, é o sistema que é utilizado para analisar a internet, não tendo como funcionalidade detectar pacotes com cabeçalhos reconhecidamente mal intencionados.

  • B.

    Realizam o bloqueio diretamente de tráfego considerado malicioso, bloqueando todo o tráfego de INPUT chegando no servidor.

  • C.

    A análise do tráfego deve ser feito sempre por um software IPS (Intrusion Protection System) antes de ser repassado para o IDS (Intrusion Detection System) para que a proteção ocorra antes que a detecção seja realizada.

  • D.

    IDS é uma ferramenta que pode ser confundida as vezes com um SGBD (Gerenciador de Banco de Dados), pois precisa obrigatoriamente de um para armazenar seus bancos.

  • E.

    É realizada a análise do tráfego de rede, geralmente extraindo informações dos cabeçalhos das conexões, e uma vez detectado tráfego malicioso que case com padrões previamente conhecidos, é gerado um alerta. Outros softwares podem tomar ações utilizando estes alertas.

Considerando a figura acima, julgue os itens subsequentes a respeito de conceitos de desenvolvimento e de manutenção de sistemas e aplicações.

A técnica de refatoração é uma manutenção de software, uma vez que altera o comportamento observável da estrutura interna do software.

  • C. Certo
  • E. Errado

Em relação ao gerenciamento de projetos e processos, julgue os itens de 106 a 120.

Ao lidar com mudanças além do esperado durante a execução de um projeto, o gerente deve promover mudanças conforme a necessidade e manter a linha de base de tempo por meio do cronograma do projeto.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos a gerenciamento de projetos.

Se, em determinada data de status, um projeto possui índice de desempenho de prazo (IDP) de 1,1 e índice de desempenho de custo (IDC) igual a 0,9, então, nessa data de status, o projeto está custando mais caro que o planejado.

  • C. Certo
  • E. Errado

Tendo como base o ITIL, julgue os itens seguintes.

Incidente é qualquer evento que faz parte da operação padrão de um serviço e que pode causar sua interrupção ou a redução da qualidade do serviço. Incidentes que não podem ser resolvidos imediatamente pelo service desk devem ser tratados por especialistas.

  • C. Certo
  • E. Errado

Com relação à estrutura, aos processos e às funções do ITIL versão 3, julgue os itens que se seguem.

Se, em uma base de dados de erros conhecidos de uma organização que possui alto nível de maturidade no modelo ITIL, existe um número x de registros de erros, então é de se esperar que exista uma quantidade: de registros de problemas aproximadamente igual a x; kx de registros de incidentes, em que k é um número superior a 1; lx de pacotes de release, em que l é um número superior a 1.

  • C. Certo
  • E. Errado

Em JavaScript, será retornado "verdadeiro" se uma expressão A e uma expressão B forem verdadeiras, utilizando-se o operador lógico:

  • A.

    ||

  • B.

    &&

  • C.

    !=

  • D.

    =!

  • E.

    ==

Considerando o código em linguagem C acima, julgue os itens de 101 a 107.

Esse código possui duas saídas, produzidas nas linhas 13 e 15, que são iguais.

  • C. Certo
  • E. Errado

Uma relação R está na primeira forma normal (1FN) e cada atributo não chave é dependente da chave primária inteira, ou seja, cada atributo não chave não depende parcialmente da chave. R está, necessariamente, em que forma normal?

  • A. 2fn
  • B. 3fn
  • C. 4fn
  • D. 5fn
  • E. 6fn

A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.

Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...