Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Julgue os itens subseqüentes conforme as normas ISO aplicáveis à segurança da informação.
Conforme a norma ISO-17799, são considerados ativos de informação: bases de dados e sistemas de arquivos; manuais, documentação e material de treinamento; computadores; equipamentos de telecomunicação, como telefones e PABX; equipamentos de suporte, como ar-condicionado, aquecedores etc.
Considerando os programas aplicativos do ambiente Microsoft Windows, julgue os próximos itens.
No Microsoft PowerPoint 2002, é possível ocultar um slide na apresentação por meio de opção encontrada no menu Apresentações. Após ocultar um slide, não existem meios de mostrá-lo durante uma apresentação sem que a configuração previamente estabelecida seja desfeita.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.
O uso de robôs de fita é desaconselhado para pequenos volumes de dados copiados.
Julgue os itens subseqüentes, acerca da suíte de protocolos TCP/IP. O protocolo UDP provê transporte confiável, pois oferece um serviço orientado à conexão.
Ciência da Computação - Arquitetura de redes - Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA) - 2006
Um projeto de redes local Fast Ethernet, baseado na NBR 14565, está sendo executado (implantado) em um prédio com 10 andares. Ao lançar o Cabeamento Horizontal, um técnico detecta que um determinado lance de cabo de par trançado UTP, categoria 5e, mediu exatos 120 metros, desde o terminal na área de trabalho (host) até o comutador que o alimenta (ativo de rede). Neste cenário, são feitas as seguintes afirmações:
I. Uma vez que o cabeamento é categoria 5e, mesmo se o cabo estiver fisicamente na vertical, a transmissão ocorrerá com normalidade e a rede poderá ser certificada.
II. Será impossível transmitir sinais de dados no referido lance de cabo, uma vez que o seu comprimento excedeu em 20% o limite máximo permitido para o trecho especificado.
III. Somente será possível transmitir sinais no trecho se o cabeamento for mudado para o tipo STP e estiver fisicamente disposto na horizontal.
IV. Somente será possível transmitir sinais no cabeamento se a rede passar a funcionar a uma taxa de transmissão de 1000Mbps.
Indique a opção que contenha todas as afirmações plenamente CORRETAS:
Somente I.
II e III.
II e IV.
Nenhuma afirmação está correta.
As questões 25, 26 e 27 são baseadas no desenho a seguir:
Uma atividade que deve ser tratada exclusiva e principalmente na etapa de projeto orientado a objetos é a
Sobre Java, considere:
I. Uma thread pode ser executada mesmo que seu método run tenha completado ou terminado por alguma razão.
II. Uma thread executável de prioridade mais alta pode fazer preempção da thread de prioridade mais baixa.
III. Uma thread pode chamar o método yield para ceder seu tempo de processamento a outra thread de prioridade mais baixa.
Está correto o que consta em
Para as organizações, é cada vez mais crucial manter as informações seguras, assim como confiáveis suas fontes. Sendo assim, é relevante estabelecer controles que garantam a qualidade no contexto de Segurança da Informação. Nesse contexto, a Norma NBR ISO/ABNT 17799 é aplicada. A respeito de tal norma, é incorreto afirmar que
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Existem inúmeros procedimentos definidos em um ambiente de TI voltado para as melhores práticas. Entre eles, está a realização de cópias de segurança. Considerando os conhecimentos e os diversos recursos e dispositivos para backup, julgue os itens seguintes.
Alguns softwares são capazes de gerar o backup de forma criptografada.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...