Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

De acordo com o ITIL v3, constitui item de configuração (IC)

  • A. o incidente.
  • B. o problema.
  • C. a documentação.
  • D. o processo.
  • E. a chamada.

Ao ler esta notícia, da qual foi omitido o protocolo de segurança, um Analista Judiciário concluiu, corretamente, que

  • A. para se proteger é preciso garantir que as chaves públicas não sejam utilizadas em lugares com conexão ao protocolo SSL v1, incluindo servidores web, SMTP, IMAP e POP, ou outro serviço que suporte o SSL v1.
  • B. todos os serviços oferecidos com o protocolo HTTPS são vulneráveis e, portanto, não confiáveis. É necessário adquirir o certificado EV MDC TLS com SGC − Server Gated Cryptography com chave de 512 bits.
  • C. caso existam vários servidores que compartilhem a mesma chave pública, apenas os servidores que suportam o SSL v3 ficam vulneráveis, os demais servidores que usam somente TLS ficam seguros.
  • D. a solução passa por desabilitar o suporte a SSL v2 nos servidores, bem como outras configurações do SSL v3 e versões posteriores, pois este é um protocolo mais antigo e vulnerável.
  • E. caso o servidor HTTPS possua certificado PCI-DSS, este pode usar a chave privada usada em outro servidor (como o servidor de e-mail) que tenha suporte para SSL v2, sem riscos de sofrer o ataque.

Preenchem corretamente as lacunas I, II e III acima:

  • A.

    Classes sucessivamente recompostos em processos de níveis mais altos middle-down

  • B.

    entidades e relacionamentos − DER acoplados em processos de níveis mais baixos middle-up

  • C.

    Transição de Estados − DTE acoplados em processos de níveis mais altos top-down

  • D.

    Seqüência sucessivamente decompostos em processos de níveis mais baixos bottom-up

  • E.

    luxo de Dados – DFD sucessivamente decompostos em processos de níveis mais baixos top-down

O utilitário DOS da Novell que permite fazer a associação de unidades de disco de rede a volumes/diretórios no servidor é:

  • A. USEDRIVE
  • B. MAP
  • C. LNKDRV
  • D. NETD
  • E. NWDISK

Considere as seguintes afirmativas sobre índices clustered no MS SQL Server:

I. Havendo um índice clustered numa tabela, a ordem em que os registros são armazenados é determinada pelo índice.

II. Uma tabela pode conter somente um índice clustered.

III. Colunas com alterações frequentes nos seus valores são bastante adequadas para índices clustered.

Analise se:

  • A. somente I está correta;
  • B. somente II está correta;
  • C. somente I e II estão corretas;
  • D. somente I e III estão corretas;
  • E. nenhuma está correta.

Considere os seguintes comandos da linguagem Java:

Os valores que serão armazenados nas variáveis f, g e h são, respectivamente,

  • A. true, true e true.
  • B. false, false e true.
  • C. true, false e false.
  • D. true, false e true.
  • E. false, true e false.

Sobre as arquiteturas RISC e CISC podemos afirmar, corretamente, que

  • A.

    as arquiteturas RISC se caracterizam pelo uso de um pequeno número de registradores, um conjunto limitado de instruções com formato fixo e uso da pipeline de instruções não otimizada.

  • B.

    o conjunto de instruções simples de uma máquina RISC desfavorece o uso eficiente de pipelines porque o número de operações por instrução é maior e menos previsível.

  • C.

    as arquiteturas CISC possuem conjuntos ricos de instruções, incluindo grande número de instruções e instruções mais complexas, visando simplificar os compiladores e melhorar o desempenho.

  • D.

    as arquiteturas CISC são vantajosas, pois com um conjunto complexo de instruções, fica muito mais fácil a tarefa de otimizar o código gerado, reduzindo o número de instruções executadas e melhorando o desempenho.

O Frame-Relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes características:

  • A.

    redes locais com um serviço orientado a conexão, operando no nível 2 do modelo OSI, com baixo retardo e com controle de erro nos nós

  • B.

    redes locais com um serviço orientado a conexão, operando no nível 3 do modelo OSI, com baixo retardo e sem controle de erro nos nós

  • C.

    redes geograficamente distribuídas com um serviço não orientado a conexão, operando no nível 2 do modelo OSI, com baixo retardo e com controle de erro nos nós

  • D.

    redes geograficamente distribuídas com um serviço orientado a conexão, operando no nível 2 do modelo OSI, com baixo retardo e sem controle de erro nos nós

  • E.

    redes geograficamente distribuídas com um serviço não orientado a conexão, operando no nível 2 do modelo OSI, com alto retardo e sem controle de erro nos nós

Consider the statements below.

I. It is defined as a procedure requiring the combination of several factors, including at least two of the following: Knowledgesomething the user knows, e.g., a password, a personal identification number (PIN); Ownership-something the user has, e.g., token, smart card, mobile phone/SIM; Inherence − something the user is, e.g., fingerprint. It is worth highlighting that the aforementioned requirement of having mutually independent factors could be difficult to match. In fact, in the context of access to Internet services, when using ownership and inherence factors as well as when inputting a PIN or password, the user transmits digital data to the verifying counterpart, so that regardless of the generating factor, susceptibility to interception is a common vulnerability.

II. Security administration can be costly and prone to error because administrators usually specify access control lists for each user on the system individually. With this kind of control, security is managed at a level that corresponds closely to the organization's structure. Each user is assigned one or more roles, and each role is assigned one or more privileges that are permitted to users in that role. Security administration with it consists of determining the operations that must be executed by persons in particular jobs, and assigning employees to the proper roles. Complexities introduced by mutually exclusive roles or role hierarchies are handled by its software, making security administration easier.

The statements I and II refers respectively to

  • A. ABNT NBR ISO/IEC 27001:2013 − ABNT NBR ISO/IEC 27005:2011
  • B. ABNT NBR ISO/IEC 27005:2011 − ABNT NBR ISO/IEC 27002:2013
  • C. Multiple Factor Authentication − RBAC (Role Based Access Control)
  • D. Multiple Factor Authentication − SSO (Single Sign-On)
  • E. SSO (Single Sign-On) − RBAC (Role Based Access Control)

Analise:

Na figura, que é a representação de uma classe de objetos, os elementos x, y e z, sem outros méritos, descrevem, respectivamente,

  • A.

    os atributos da classe, o nome da classe e as operações da classe.

  • B.

    o nome da classe, os atributos da classe e as operações da classe.

  • C.

    o nome da classe, as operações da classe e os atributos da classe.

  • D.

    as operações da classe, o nome da classe e os atributos da classe.

  • E.

    os atributos da classe, as operações da classe e o nome da classe.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...