Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes sentençasemrelação à Internet:

I. O link é um ponto de conexão entre partes de um site ou deumsite para outro site.

II. Na conexão em banda larga com acesso discado, estabelece-se um cabeamento no ambiente e instalamse placas de rede nos computadores que compõem a malha; assim, cada um dos usuários terá acesso rápido, pagando-se um custo fixo ao provedor e à concessionária de telefonia.

III. No serviço de FTP, há a possibilidade dos arquivos poderem ser enviados para qualquer destino anexandoos a uma mensagem de e-mail.

Em relação às sentenças acima, apenas:

  • A. I é verdadeira;
  • B. II é verdadeira;
  • C. III é verdadeira;
  • D. I e II são verdadeiras;
  • E. I e III são verdadeiras;

Segundo a classificação de tipos de rotas que podem ocorrer dentro de um processo de negócio, as rotas por onde o processamento de uma ocorrência pode causar impactos negativos a todo o processo são denominadas rotas

  • A. primárias.
  • B. concorrentes.
  • C. críticas.
  • D. lineares.
  • E. condicionais.

NÃO é uma categoria de representação contínua das áreas de processos do CMMI:

  • A.

    Suporte.

  • B.

    Planejamento.

  • C.

    Engenharia.

  • D.

    Gerência de projeto.

  • E.

    Gerência de processo.

Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

  • A.

    Engenharia de Acessibilidade.

  • B.

    Engenharia Social.

  • C.

    Firewall Breaker.

  • D.

    Kerberos.

Segundo o ITIL, o controle dos riscos de fracasso e rompimento do objetivo principal do Gerenciamento de Serviços, que é garantir que os serviços de TI estejam alinhados com as necessidades de negócio, é realizado no estágio

  • A.

    Service Strategy.

  • B.

    Service Design.

  • C.

    Service Operation.

  • D.

    Service Transition.

  • E.

    Continual Service Improvement.

Em Java, main é um método

  • A.

    público associado ao objeto e que retorna um valor não vazio.

  • B.

    estático associado ao objeto e que retorna um valor vazio.

  • C.

    abstrato associado ao objeto e que retorna um valor não vazio.

  • D.

    estático associado à classe e que retorna um valor vazio.

  • E.

    abstrato associado à classe e que retorna um valor não vazio.

Com relação a conceitos e aplicações do paradigma orientado a objeto, julgue os itens que se seguem.

O polimorfismo não evita a escrita de um comando condicional explícito quando o comportamento dos objetos varia de acordo com seus tipos.

  • C. Certo
  • E. Errado

Acerca das distribuições Linux que oferecem vários serviços orientados à Internet, como o BIND e o Apache, julgue os próximos itens.

Um dos parâmetros de configuração do serviço FTP vsftpd é o pasv_enable=NO, que desabilita conexões FTP em modo passivo.

  • C. Certo
  • E. Errado

Frequentemente, servidores estão interligados via redes locais (LAN) e redes metropolitanas (WAN), para comunicar e trocar dados. A quantidade de capacidade de armazenamento em disco associada a esses sistemas tem crescido exponencialmente nos últimos anos. Acerca de SANs (storage area networks), julgue os itens a seguir.

Uma SAN consiste apenas em um sistema de hardware que interconecta servidores hosts com sistemas de armazenamento. Nenhum componente de software se faz necessário.

  • C. Certo
  • E. Errado

Em relação a segurança da informação, é correto afirmar:

  • A.

    Um dos principais cuidados no desenvolvimento de algoritmos criptográficos é o de não divulgá-los a pessoas desconhecidas, pois da mesma forma que as chaves, se conhecidos por terceiros não usuários, perderão sua eficácia em manter informações em segredo.

  • B.

    A propriedade Autenticidade traduz a idéia de que uma mensagem enviada por um remetente será igual à recebida por um destinatário.

  • C.

    O serviço Reverse Proxy constitui-se, em última análise, de uma simples interface com a Internet, não servindo de interface para uma rede de servidores Web.

  • D.

    No serviço de DNS devemos manter agrupados os servidores com autoridade e recursivos, como forma de incrementar o desempenho e segurança.

  • E.

    O serviço Kerberos tem como pressuposto um servidor central confiável para serviços de autenticação, também conhecido como KDC (Key Distribution Center).

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...