Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito do ambiente Red Hat, julgue os próximos itens.

O ext4 suporta sistema de arquivos superior a 16 terabytes.

  • C. Certo
  • E. Errado

Com relação ao uso de permissões em um ambiente Windows Server 2003, analise as afirmativas a seguir.

I. Ao se compartilhar uma determinada pasta e se definir as permissões de compartilhamento desta pasta, somente estas permissões serão usadas a partir daí, sendo ignoradas por completo as permissões NTFS.

II. Na lista de permissões de compartilhamento de uma determinada pasta somente é possível especificar negações de acesso (deny).

III. Para utilização de permissões e negações específicas de acesso no sistema de arquivos podemos utilizar os sistemas de arquivos NTFS ou FAT32.

Assinale:

  • A.

    se somente a afirmativa II estiver incorreta.

  • B.

    se somente a afirmativa III estiver incorreta.

  • C.

    se somente as afirmativas I e II estiverem incorretas.

  • D.

    se somente as afirmativas II e III estiverem incorretas.

  • E.

    se todas as afirmativas estiverem incorretas.

Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel.

  • C. Certo
  • E. Errado

Acerca da organização de computadores, julgue os itens subsequentes. O overflow aritmético é considerado uma exceção assíncrona.

  • C. Certo
  • E. Errado

Acerca do sistema operacional MS-Windows, julgue os itens a seguir.

Utilizando-se o BitLocker to Go do Windows 7, é possível estender o suporte para a criptografia de unidade de disco BitLocker aos dispositivos de armazenamento USB removíveis, o que contribui para proteger os dados desses dispositivos caso estes sejam perdidos ou roubados.

  • C. Certo
  • E. Errado

Acerca de criptografias simétrica e assimétrica em uma sessão TLS, julgue os itens subsecutivos. No TLS 1.2, a função SHA-256 foi substituída pelo MD5-SHA-1.

  • C. Certo
  • E. Errado

As normas internacionais sobre Gestão da Segurança da Informação definem a segurança da informação como a preservação da confidencialidade, integridade e disponibilidade da informação. Segundo essas normas, integridade é a propriedade de

  • A. proteção à precisão e perfeição de recursos.
  • B. ser acessível e utilizável sob demanda por uma entidade autorizada.
  • C. garantia de informações dispostas em formato compatível.
  • D. tornar disponíveis informações confiáveis e corretas.
  • E. disponibilizar informações completas e consistentes.

A respeito das arquiteturas de hardware existentes em servidores, julgue os itens que se seguem.

Um mainframe possui múltiplas unidades de processamento, sendo cada unidade um processador comum, tipicamente Intel ou AMD.

  • C. Certo
  • E. Errado

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Nos sistemas de controle de acesso, a autenticação consiste em o usuário informar ao sistema quem ele é; e a identificação é provar quem ele diz ser.

  • C. Certo
  • E. Errado

A ISO/IEC 12207 objetiva criar um framework que possibilite uma linguagem comum para a criação e o gerenciamento do software. Essa norma

  • A.

    é aplicada para certificação de processos em um esquema formal e é imposta por diversos governos, dentre eles, do Brasil e dos Estados Unidos, como condição para realizar negócios com empresas privadas.

  • B.

    descreve os processos para a criação e gerenciamento de software e ainda especifica como implementar e desempenhar as atividades e tarefas incluídas nos processos.

  • C.

    define no processo fundamental de fornecimento as atividades do comprador (a organização que adquire o sistema, produto de software ou serviço de software) e compreende as seguintes atividades: iniciação, preparação do request for proposal, preparação de contrato, monitoramento do fornecedor e aceitação do produto ou serviço.

  • D.

    cobre o ciclo de vida do software, desde a sua concepção até o seu descarte, os processos para aquisição e suprimento de produtos de software e serviços, assim como os processos para controle e melhoria.

  • E.

    define como processos do Grupo de Processos Fundamentais: Documentação, Gerência de Configuração, Garantia da Qualidade, Verificação, Validação, Revisão Conjunta, Treinamento, Auditoria e Resolução de Problemas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...