Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A lista abaixo apresenta os títulos das seções da norma ABNT NBR ISO/IEC 27002 (17799), que contém um guia das melhores práticas em gestão da segurança da informação. Tais seções possuem correspondente registro no anexo A da norma ABNT NBR ISO/IEC 27001, definindo grupos de objetivos de controles e controles de segurança que podem ser implementados.
Nos itens de 177 a 180, julgue as propostas de associação entre conceitos ou práticas de segurança e as seções da norma ABNT NBR ISO/IEC 27002
Os profissionais de segurança que realizam análise crítica de logs e controle de vulnerabilidades técnicas relacionam-se mais fortemente com os aspectos de Organização da Segurança da Informação, que com a Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação.
Considere uma rede Windows, num domínio Active Directory, e servidores de rede executando o Windows Server 2003. O escritório central inclui o centro de operações de rede que monitora os servidores e o estado da rede. Cada uma das filiais tem um servidor de arquivo com dois discos lógicos P: e U:, com capacidade de 10 GB, cada. P: hospeda a pasta onde os usuários salvam seus documentos compartilhados e U: armazena pastas pessoais. Técnicos do suporte local logam-se nos servidores e deletam os arquivos desnecessários, toda vez que os usuários relatam que não há mais espaço em disco.
Diante da necessidade de estabelecimento de uma estratégia de monitoramento de pró-atividade, a monitoração dever alertar o centro de operações que os discos nos servidores estão se aproximando de sua capacidade máxima.
Levando em conta a exigência de mínimo esforço administrativo, deve-se executar alguns dos passos a seguir:
I. configurar um servidor do escritório central para reportar alertas de desempenho dos servidores das filiais;
II. Criar um alerta de desempenho em cada servidor de cada filial;
III. Usar o disco lógico _total e o contador de espaço livre para indicar quando o espaço livre for menor que 5%;
IV. Usar o disco lógico _total e o contador de espaço livre para indicar quando o espaço livre for menor que 100 MB;
V. Usar o disco lógico _total e o contador de espaço livre para indicar quando o espaço livre for menor que 1000 MB;
VI. Usar o disco lógico P: e o contador de espaço livre, e o disco lógico U: e o contador de espaço livre para indicar quando o espaço livre for menor que 5%.
É correto o que consta APENAS em
I e VI.
I, II e III.
II, III e VI.
II e V.
I, II e IV.
No contexto do e-MAG − Modelo de Acessibilidade de Governo Eletrônico, considere:
A padronização do layout, ou seja, um mesmo estilo de apresentação em cada página permite aos usuários encontrar facilmente os botões de navegação, assim como, procurar o conteúdo anterior em cada página. Enquanto isto ordena logicamente, resulta em grande benefício para pessoas com incapacidade de leitura e aprendizagem. Torna também previsível a localização da informação necessária em dada uma das páginas, maximizando desta forma sua localização.
O texto acima refere-se à recomendação e-MAG
1.9 − Utilizar a linguagem mais clara e simples possível, logicamente, adequada ao conteúdo do sítio.
1.10 − Utilizar os mecanismos de navegação de maneira coerente, consistente e sistemática.
1.6 − Organizar os documentos de tal forma que possam ser lidos sem recurso à folhas de estilo.
1.8 − Criar uma sequência lógica de tabulação para percorrer links, controles de formulários e objetos.
2.5 − Não utilizar marcações para redirecionar as páginas automaticamente, até que os leitores de tela ou navegadores do usuário possibilitem interromper o processo.
Assinale a alternativa correta. Na modelagem UML, o Diagrama de Colaboração é
Além das ferramentas para gerenciamento de banco de dados, várias outras ferramentas de software atuam como front ends para gerenciadores de bancos de dados, como geradores de relatórios, geradores de consultas, geradores de formulários de entrada de dados, ferramentas de modelagem e de dicionário de dados, de engenharia reversa, de data warehousing, de benchmarking, de auditoria, de recuperação de dados, entre outras. Considerando os conceitos relacionados a essas ferramentas, julgue os itens seguintes. Os modelos de dados produzidos por ferramentas OLAP tendem a oferecer uma visão mais hierárquica e navegável de um banco de dados que os modelos de dados produzidos por ferramentas CASE relacional.
Em relação aos serviços e aplicações web, julgue os itens a seguir. Utilizando a tecnologia web service, uma aplicação web somente pode invocar outra para efetuar tarefas simples ou complexas se as duas aplicações estiverem escritas na mesma linguagem e rodando em plataformas idênticas.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos, arquitetura, componentes e características dos computadores do tipo padrão IBM PC e processadores Intel Pentium IV, assinale a opção correta.
Quando um PC é ligado, a basic input output system (BIOS) faz a leitura do arquivo config.sys.
O bootstrap loader tem como tarefa realizar uma varredura no sistema operacional, após a carga, para identificar a presença de um novo hardware e, então, mapeá-lo quanto às funções correspondentes da BIOS.
As funções e rotinas da BIOS são normalmente armazenadas no setor 5 do disco rígido.
A atualização da BIOS requer, inevitavelmente, a substituição da placa mãe do PC.
A tarefa de diagnóstico dos componentes do computador, executada pela BIOS, é conhecida como POST (power-on self test).
Ciência da Computação - Arquiteturas - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com a evolução dos sistemas para a Internet, diversos aplicativos são desenvolvidos utilizando-se o conceito de camadas. Com relação à arquitetura cliente-servidor e à arquitetura de múltiplas camadas, julgue os itens seguintes.
Na camada de persistência dos dados em aplicações n camadas, podem ser utilizados o banco de dados orientado a objetos e o banco de dados relacionais.
Na orientação a objetos, ao nível de classe, são definidos os
atributos e os valores dos atributos.
atributos e a invocação das operações.
atributos e os métodos.
métodos e os valores dos atributos.
métodos e a invocação das operações.
A rota na qual os dados estão trafegando em rede, com acesso à Internet ou conectada via modem e, consequentemente, todos os IP Gateway usados serão mostrados pelo Windows por meio do comando
traceroute ou tracer.
traceroute ou config.
config. apenas.
traceroute, apenas.
tracert, apenas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...