Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores:
I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada.
II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas.
III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico.
IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:
I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.
II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.
III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.
IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.
V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.
Indique a opção correta.
A seguir, são apresentados vários comandos do LINUX.
Considerando os comandos apresentados, julgue os itens a seguir.
O comando 3 troca o nome do arquivo evento.txt por programa.txt.
Sobre TLMS, considere as seguintes afirmativas:
Somente a afirmativa 1 é verdadeira.
Somente as afirmativas 1 e 2 são verdadeiras.
Somente as afirmativas 2 e 4 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 1 e 4 são verdadeiras.
As figuras de I a III ao lado ilustram as propriedades de uma conexão local, em ambiente Windows. Considerando essas figuras, julgue os itens subseqüentes.
O NetBIOS está sendo configurado a partir do DHCP.Ciência da Computação - Modelagem conceitual - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A figura acima apresenta um modelo de dados parcial de um sistema de atendimento a pedidos de clientes. Acerca das informações apresentadas e dos conceitos e técnicas envolvidos, julgue os itens a seguir.
A identificação dos clientes que receberam pacotes de um empregado está garantida nas informações contidas no modelo.Ciência da Computação - Armazenamento de Dados - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Com relação aos processos de armazenamento nos dispositivos de armazenagem do computador, é correto afirmar que
em um disco rígido para cada trilha existe uma cabeça de leitura/gravação.
o processo de gravação em uma fita magnética é feito de modo seqüencial.
a gravação e a leitura em uma mídia de CD gravável são feitas magneticamente.
em uma mídia de CD, a leitura é feita da borda de fora do CD para o centro, em forma de espiral.
assim como um disco rígido, uma mídia de CD gravável é dividida logicamente em trilhas e setores.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Dentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital.
Arquivos de log de acesso.
Arquivos de back up, armazenados em mídias óticas do tipo CD.
Placa mãe, desprovida dos dispositivos de memória volátil e memória permanente.
Dados do sistema operacional contidos no disco rígido.
O conteúdo em forma de dados binários, que estejam no interior de dispositivos de armazenamento removível do tipo flash.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca das ferramentas CASE, julgue os itens a seguir.
Uma ferramenta CASE que suporte a UML tipicamente permite a construção de variados diagramas. Os diagramas podem ser parte de modelos em diferentes níveis de abstração. Por exemplo, podem ser criados diagramas de análise ou de projeto. Nesses diagramas, as classes tipicamente podem ser representadas com a notação prevista na UML ou com estereótipos.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Acerca da administração de banco de dados, julgue os itens a seguir. Um SGBD relacional multiusuário não implementa controle de bloqueio por tabela usando o conceito de travamento (lock).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...