Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma aplicação utilizando o framework JSF e a IDE NetBeans gera automaticamente dois componentes essenciais assim descritos:

I. É responsável por receber requisições dos componentes View do MVC, redirecioná-las para os beans gerenciados (managed beans) do componente Model do MVC e responder a essas requisições.

II. É o arquivo principal de configuração de uma aplicação web que utiliza o framework JSF. É responsável por descrever os elementos e sub-elementos que compõem o projeto, tais como as regras de navegação, beans gerenciados, configurações de localização etc.

As descrições I e II referem-se, respectivamente, aos componentes

  • A.

    servlet Controller.java e ao arquivo faces_config.xml

  • B.

    FaceletServlet e ao arquivo web_config.xml.

  • C.

    FacesServlet e ao arquivo faces-config.xml.

  • D.

    servlet Controller e ao arquivo web-config.xml.

  • E.

    servlet Facelet e ao arquivo web.xml.

Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.

Os servidores de aplicações web que são expostos para a Internet deverão receber os endereços IP abaixo. Classe A: 10.0.0.0 até 10.255.255.255 Classe B: 172.16.0.0 até 172.31.255.255 Classe C: 192.168.0.0 até 192.168.255.255

  • C. Certo
  • E. Errado

Evoluindo a já clássica e conhecida “Web of documents”, o W3C ajuda no desenvolvimento de tecnologias que darão suporte à “Web of data”, viabilizando pesquisas como num banco de dados. O objetivo final da Web of data é possibilitar que computadores façam coisas mais úteis e que o desenvolvimento de sistemas possa oferecer suporte a interações na rede. O termo ...... refere-se à visão do W3C da Web of linked data que dará às pessoas a capacidade de criarem repositórios de dados na Web, construírem vocabulários e escreverem regras para interoperarem com esses dados. A linkagem de dados é possível com tecnologias como RDF, SPARQL, OWL e SKOS.

A lacuna da frase acima é preenchida corretamente com

  • A.

    Web Architecture.

  • B.

    Cloud Computing.

  • C.

    Semantic Web.

  • D.

    Web of Services.

  • E.

    W3C Web Standards.

Com relação às redes de computadores, julgue os itens seguintes.

A Ethernet (IEEE 802.3) é a tecnologia de rede mais utilizada em redes locais cabeadas.

  • C. Certo
  • E. Errado

Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.

O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger.

  • C. Certo
  • E. Errado

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

A abordagem de processo para a gestão da segurança da informação possibilita, entre outros benefícios, a implementação e operação de controles para gerenciar os riscos de segurança da informação, no contexto dos riscos de negócios globais da organização e a monitoração e análise crítica do desempenho e eficácia do SGSI.

  • C. Certo
  • E. Errado

Um administrador de redes está projetando o armazenamento em disco rígido para um servidor de arquivos. Para isso ele possui disponíveis seis discos rígidos de 250 GB que deverão ser usados em uma configuração RAID. Qual a capacidade de armazenamento disponível para dados, arquivos e sistema se for usados, respectivamente, uma configuração RAID 0, RAID 1 e RAID 5?

  • A. 750 GB, 1500 GB, 1500 GB
  • B. 750 GB, 1500 GB, 1250 GB
  • C. 1500 GB, 750 GB, 1250 GB
  • D. 1500 GB, 750 GB, 1500 GB
  • E. 1500 GB, 1500 GB, 1250 GB

O CobiT é orientado para os objetivos e escopo da governança de TI, assegurando que a metodologia de controle seja compreensiva e alinhada com os princípios de governança de organizações. Além disso,

  • A.

    o CobiT é baseado na análise e na harmonização dos padrões e boas práticas de TI existentes, adequando-se aos princípios de governança geralmente aceitos. Ele está posicionado em alto nível, direcionado por requisitos de negócios, abrange todas as atividades de TI e concentra-se em como atingir uma efetiva governança, gerenciamento e controle e não no que deveria ser obtido.

  • B.

    o CobiT age como um modelo único que reúne todas as boas práticas de governança de TI e influencia a alta direção, gerências de negócios e de TI, profissionais de governança, avaliação e segurança e profissionais de auditoria de TI. É desenhado para ser independente de outros padrões.

  • C.

    para atingir o alinhamento das boas práticas com os requisitos de negócios é recomendável que o CobiT seja utilizado em um alto nível, provendo uma metodologia de controle geral com base em um modelo de processos de TI que deve servir para toda a empresa. Práticas e padrões cobrindo áreas específicas podem ser mapeados com o CobiT, provendo, assim, um material de orientação.

  • D.

    os padrões e boas práticas do CobiT só funcionam quando aplicados como uma política rígida de regras e princípios para produzir procedimentos genéricos. Para evitar que as práticas fiquem só no papel, a gerência e os funcionários devem entender o que fazer, como fazer e porque isso é importante.

  • E.

    a implementação de boas práticas provindas de diferentes modelos sempre gera conflitos com a governança e o ambiente de controle da organização, devido às dificuldades de integração com outros métodos e práticas utilizadas. Assim, o CobiT provê uma solução que integra todos os padrões, gerando a efetividade desejada e dispensando a utilização de outros modelos.

No que concerne ao CobiT, julgue os itens consecutivos.

Um procedimento manual que processa a informação é considerado um recurso de infraestrutura.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...