Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as seguintes afirmações relacionadas ao protocolo OSPF (Open Shortest Path First) e RIP (Routing Information Protocol).
I. O RIP consegue lidar com no máximo 16 saltos e o RIP2 consegue lidar com máscaras de sub-rede.
II. O RIP é um protocolo que se utiliza do algoritmo de vetor de distâncias e o OSPF utiliza um algoritmo de estado de enlace.
III. O RIP é um protocolo de passagem interior, também denominado IGP (Interior Gateway Protocol), e o OSPF é um protocolo de passagem exterior, também denominado EGP (Exterior Gateway Protocol).
IV. O RIP efetua atualizações periódicas de suas tabelas enquanto o OSPF efetua atualizações quando ocorre uma mudança no estado das ligações.
Indique a opção que contenha todas as afirmações verdadeiras.
Ciência da Computação - Programação Orientada a Objetos - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2006
Julgue as seguintes afirmações sobre elementos de linguagens orientadas a objetos.
I. Construtores/inicializadores são operações especiais responsáveis por iniciar a execução de uma aplicação orientada a objetos.
II. Atributos são informações que definem as características que um objeto terá. Por exemplo, nome e cpf, para objetos que representem pessoas.
III. Métodos são responsáveis por definir qual será o comportamento dos objetos de uma classe. Em uma aplicação bancária típica, objetos que representam contas correntes teriam métodos como transferir, saldo e número.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e II.
Apenas I e III.
Apenas II e III
Todas as afirmações.
Analise as seguintes afirmações relacionadas à Segurança da informação.
I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.
II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.
III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.
IV. Uma Autoridade Certificadora (AC) é uma entidade autorizada a emitir, suspender, renovar ou revogar certificados digitais. A principal competência de uma AC é emitir certifi cados que vinculem uma determinada chave pública ao seu titular.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Acima, são apresentadas informações referentes ao satélite geoestacionário brasileiro Brasilsat B4, operado pela exploradora de satélite StarOne. Considerando essas informações e que haja uma rede de estações terrestres fixas que operam com o referido satélite, julgue os itens seguintes.
Caso o Brasilsat B4 fosse um satélite medium altitude earth orbit (MEO), mantendo-se inalteradas as outras características do sistema via satélite, então a informação posição orbital: 92,0º W, independentemente da órbita MEO a ser utilizada, não teria mais sentido, e, devido à diminuição da altitude da órbita do satélite, estações terrestres que ainda mantivessem comunicação com esse equipamento poderiam, em determinadas circunstâncias, verificar maiores degradações do sinal de downlink devido a intermodulação, comparativamente àquelas originalmente obtidas.
As figuras de I a III ao lado ilustram as propriedades de uma conexão local, em ambiente Windows. Considerando essas figuras, julgue os itens subseqüentes.
A configuração do protocolo TCP/IP está utilizando o DHCP, para obtenção de endereços de rede e dos servidores de nomes.Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os seguintes itens acerca da formalização, controle e auditoria de sistemas.
I Os controles incluem políticas, procedimentos e práticas estabelecidas visando prover uma garantia que determinados objetivos serão atingidos. Os controles internos procuram reduzir a exposição a riscos.
II A análise de riscos pode ser parte de um plano de auditoria e visa auxiliar a identificação de riscos e vulnerabilidades de modo que o auditor possa determinar os controles necessários para reduzir esses riscos.
III Alguns controles são preventivos, pois tentam identificar problemas e evitar erros antes que ocorram. Como exemplo de controles preventivos, têm-se o emprego de pessoal qualificado e o controle do acesso às instalações físicas.
IV Em uma auditoria, há procedimentos que visam identificar a área a ser auditada, os objetivos da auditoria e os sistemas a serem auditados; planejar a auditoria; testar a aderência aos controles e elaborar relatório.
V Em qualquer auditoria, para evitar a ocorrência de erros, todas as transações e eventos são verificados. Nenhuma auditoria pode se basear em amostragens coletadas usando-se métodos estatísticos.
A quantidade de itens certos é igual a
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta uma visão de arquitetura de ciclo de vida de software e sistemas. Considere as seguintes especificações de atribuições profissionais.
I Elaborar processos de produção de sistemas e rotinas em implantação ou implantadas, estabelecendo o seu funcionamento por meio de normas e instruções de procedimentos e avaliando os riscos de descontinuidade de serviços e produtos.
II Homologar sistemas e rotinas na produção, em ambientes de plataforma alta e baixa, analisando os produtos e serviços a serem implantados e interagindo junto às áreas de suporte técnico, de desenvolvimento e de operações para viabilizar o seu funcionamento na produção, bem como fornecer soluções em falhas/problemas detectados e otimizar o seu desempenho durante o processo de implantação e desenvolver soluções que viabilizem a linha de produção.
III Desenvolver sistemas orientados a objeto, atuando em processo de desenvolvimento de software nas etapas de iniciação e elaboração ou de construção e transição, conforme as metodologias adotadas na organização.
IV Projetar e administrar o ambiente operacional, definindo padrões para monitoração, instalação, configuração e customização do parque de servidores, visando garantir os melhores níveis de serviços relativos à infra-estrutura de tratamento da informação.
A partir das informações apresentadas acima, julgue os itens a seguir acerca do escopo da ISO-12207.
O desenvolvimento de sistemas orientados a objeto está mais relacionado a um processo de fornecimento (supply) que a um processo de aquisição (acquisition)Com respeito à segurança da informação, julgue os itens que se seguem. Firewalls embasados em filtragem de tráfego, com ou sem inspeção de estado, são eficazes contra ataques de buffer overflow.
Um tratamento A deve ser aplicado se o paciente tiver mais de 40 anos e for do sexo masculino; se o paciente tiver mais de 40 anos e for do sexo feminino, deve-se aplicar o tratamento B. Para pacientes com menos de 40 anos, deve-se aplicar sempre o tratamento C.
Observe agora as tabelas de decisão mostradas abaixo (V= verdadeiro, F=Falso):
A tabela que representa corretamente o problema é:
1
2
3
4
5
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...