Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.

Conforme a norma ISO-17799, são considerados ativos de informação: bases de dados e sistemas de arquivos; manuais, documentação e material de treinamento; computadores; equipamentos de telecomunicação, como telefones e PABX; equipamentos de suporte, como ar-condicionado, aquecedores etc.

  • C. Certo
  • E. Errado

Considerando os programas aplicativos do ambiente Microsoft Windows, julgue os próximos itens.

No Microsoft PowerPoint 2002, é possível ocultar um slide na apresentação por meio de opção encontrada no menu Apresentações. Após ocultar um slide, não existem meios de mostrá-lo durante uma apresentação sem que a configuração previamente estabelecida seja desfeita.

  • C. Certo
  • E. Errado

Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.

O uso de robôs de fita é desaconselhado para pequenos volumes de dados copiados.

  • C. Certo
  • E. Errado

Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP. O protocolo UDP provê transporte confiável, pois oferece um serviço orientado à conexão.

  • C. Certo
  • E. Errado

Um projeto de redes local Fast Ethernet, baseado na NBR 14565, está sendo executado (implantado) em um prédio com 10 andares. Ao lançar o Cabeamento Horizontal, um técnico detecta que um determinado lance de cabo de par trançado UTP, categoria 5e, mediu exatos 120 metros, desde o terminal na área de trabalho (host) até o comutador que o alimenta (ativo de rede). Neste cenário, são feitas as seguintes afirmações:

I. Uma vez que o cabeamento é categoria 5e, mesmo se o cabo estiver fisicamente na vertical, a transmissão ocorrerá com normalidade e a rede poderá ser certificada.

 II. Será impossível transmitir sinais de dados no referido lance de cabo, uma vez que o seu comprimento excedeu em 20% o limite máximo permitido para o trecho especificado.

III. Somente será possível transmitir sinais no trecho se o cabeamento for mudado para o tipo STP e estiver fisicamente disposto na horizontal.

IV. Somente será possível transmitir sinais no cabeamento se a rede passar a funcionar a uma taxa de transmissão de 1000Mbps.

Indique a opção que contenha todas as afirmações plenamente CORRETAS:

  • A.

    Somente I.

  • B.

    II e III.

  • C.

    II e IV.

  • D.

    Nenhuma afirmação está correta.

As questões 25, 26 e 27 são baseadas no desenho a seguir:

Tendo em vista que o modelo anterior é um (ou parte de um) Modelo de Entidade e Relacionamentos-MER, assinale a afirmativa INCORRETA:

  • A. O atributo "Nome", que aparece nas duas entidades, necessariamente tem que ter o mesmo domínio em ambas as entidades
  • B. O losango representa Relacionamento entre as duas entidades
  • C. O grau deste tipo de relacionamento é chamado de Binário ou de grau 2 (dois).
  • D. "1" e "N" representam o fato de que "1" funcionário pode possuir "N" dependentes e que um dependente é possuído por apenas um funcionário
  • E. O atributo "Nome" da entidade Dependente representa a chave-primária dessa entidade

Uma atividade que deve ser tratada exclusiva e principalmente na etapa de projeto orientado a objetos é a

  • A. identificação dos objetos.
  • B. identificação das operações que podem ser aplicadas aos objetos.
  • C. definição do problema para concepção do software.
  • D. definição dos atributos dos objetos.
  • E. definição das interfaces entre os componentes.

Sobre Java, considere:

I. Uma thread pode ser executada mesmo que seu método run tenha completado ou terminado por alguma razão.

II. Uma thread executável de prioridade mais alta pode fazer preempção da thread de prioridade mais baixa.

III. Uma thread pode chamar o método yield para ceder seu tempo de processamento a outra thread de prioridade mais baixa.

Está correto o que consta em

  • A. I, apenas.
  • B. I e II, apenas.
  • C. I e III, apenas.
  • D. II e III, apenas.
  • E. I, II e III.

Para as organizações, é cada vez mais crucial manter as informações seguras, assim como confiáveis suas fontes. Sendo assim, é relevante estabelecer controles que garantam a qualidade no contexto de Segurança da Informação. Nesse contexto, a Norma NBR ISO/ABNT 17799 é aplicada. A respeito de tal norma, é incorreto afirmar que

  • A. ela compreende recomendações para a gestão da segurança da informação visando ser aplicada àqueles departamentos responsáveis pela introdução, implementação ou manutenção da segurança em suas organizações.
  • B. convém que a direção da organização estabeleça uma política clara e demonstre apoio e comprometimento com a segurança da informação, através da emissão e manutenção de uma política de segurança da informação para toda a organização.
  • C. ela abrange, ao todo, 9 (nove) domínios: política de segurança; segurança organizacional; controle dos ativos de informação; segurança de pessoas; segurança física; controle de acesso; desenvolvimento e manutenção de sistemas; gestão da continuidade do negócio; e conformidade.
  • D. ela aconselha efetuar referências à documentação que possam apoiar a política de segurança de uma organização. Um exemplo de documentação compreende políticas e procedimentos de segurança de sistemas de informação específicos que devem ser conhecidos pelos usuários.
  • E. para os controles criptográficos também é necessário estabelecer uma política para o uso, na qual se determina que seja feita uma avaliação de riscos do ambiente, visando determinar o nível de proteção a ser dado à informação. O resultado pode ser usado para determinar se um controle é adequado ou qual o tipo de controle pode ser aplicado.

Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.

Alguns softwares são capazes de gerar o backup de forma criptografada.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...