Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão do Risco - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura ao lado, que apresenta um modelo de gestão de riscos organizacionais, julgue os itens seguintes.
As vulnerabilidades de uma organização decorrem, em maior escala, das ameaças e dos riscos aos quais ela é submetida, e não o contrário.
O ITIL é organizado em cinco módulos principais:

Correspondem corretamente a III, IV e V, respectivamente,
Aquisição − Entrega de Serviços − Implementação.
Entrega de Serviços − Suporte a Serviços − Gerenciamento de Infra-estrutura.
Suporte a Serviços − Gerenciamento de Infra-estrutura − Monitoração.
uisição − Implementação − Monitoração.
Gerenciamento de Infra-estrutura − Inception − Implantação.
No PL/SQL, a função que retorna o menor inteiro maior ou igual ao argumento, e a função numérica que retorna o código do erro associado à última exceção, são, respectivamente:
CEIL e SQLCODE.
SQLERRM e FLOOR.
CEIL e SINH.
SQLCODE e FLOOR.
SQLERRM e CEIL.
A respeito da sintaxe e da semântica da XML (extensible markup language), julgue os itens subseqüentes.
Em XML, podem ser definidas entidades externas como strings de texto simples, documentos inteiros e seções de documentos. Essas entidades externas podem ser declaradas usando-se palavras-chave, tais como SYSTEM e PUBLIC.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Na figura acima, a qual apresenta elementos que formam a organização de uma rede de computadores, encontram-se destacados dispositivos ou segmentos numerados de #1 a #9. Considerando essa figura, julgue os itens a seguir acerca de conceitos de segurança de redes.
Um IDS do tipo network based estaria melhor associado ao dispositivo #6 que ao dispositivo #8.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta a chamada tríade da segurança da informação, julgue os itens seguintes.
I O uso de criptografia contribui para maior aumento da disponibilidade de um sistema, quando comparado ao aumento da confidencialidade deste.
II O uso de hashs criptográficos, como o MD5, contribui mais intensamente para aumento da integridade de um sistema que da confidencialidade deste.
III O uso de procedimentos de backup contribui em maior intensidade para o aumento da integridade de um sistema que o aumento da disponibilidade destes.
IV Soluções de antivírus são mais relacionadas à manutenção da disponibilidade e integridade de sistemas que da confidencialidade destes.
Estão certos apenas os itens
I e II.
I e III.
II e IV.
III e IV.
Ciência da Computação - Arquitetura de redes - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Considerando-se o protocolo UDP usado na arquitetura TCP/IP, é CORRETO afirmar que
é possível projetar um protocolo de transferência de arquivos que usa os serviços do UDP.
foi projetado para a comunicação anycast entre entidades-pares.
permite a retransmissão de mensagens UDP no caso de congestionamento.
utiliza os serviços do protocolo IP para garantir a entrega confiável de mensagens.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca da implementação e da administração do Windows Server 2003, julgue os itens a seguir.
Em uma rede, podem existir vários servidores Windows Server 2003 configurados como servidores DHCP. Em cada servidor, deve ser configurado o mesmo escopo para os clientes do serviço.
O tipo de dados float refere-se também aos dados do tipo
caractere.
inteiro.
booleano.
real.
local.
O desempenho de um banco de dados relacional pode ser monitorado com a extração de informações estatísticas por meio de
queries.
views.
snapshots.
updates.
researchs.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...