Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere as afirmativas abaixo sobre políticas de segurança da informação:
I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.
II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos.
Quais afirmativas estão corretas?
Ciência da Computação - Arquitetura de Computadores - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
As arquiteturas de computadores modernas, baseadas em microprocessadores, dividem a execução de cada instrução de máquina em diversas partes, cada uma sendo manipulada por uma unidade dedicada do hardware do microprocessador. Esse conceito é conhecido como
prefetch.
pipeline.
multithread.
overclock.
multicast.
O processador de um computador executa uma série de instruções de máquina que o instruem o que fazer. Sobre os processadores e seu funcionamento é INCORRETO afirmar que
utilizando a ULA (Unidade Lógico-Aritmética), o processador pode executar operações matemáticas como adição, subtração, multiplicação e divisão e pode executar operações sofisticadas com números grandes em ponto flutuante.
um processador pode mover dados de um endereço de memória para outro, pode tomar decisões e desviar para um outro conjunto de instruções baseado nestas decisões.
o barramento de endereços envia e recebe dados da memória e o barramento de dados envia um endereço para a memória; estes barramentos possuem o mesmo número de bits.
uma linha RD (ReaD/Leitura) e WR (WRite/Escrita) diz à memória se ela deve gravar ou ler o conteúdo da posição de memória endereçada.
um sinal de clock fornece uma sequência de pulsos de relógio para o processador; um sinal de reset reinicia o contador do programa para zero (ou outro valor) e recomeça a execução do programa.
No que concerne ao CobiT, julgue os itens consecutivos.
Entre os quatro domínios do CobiT, o planejamento e a organização são responsáveis por identificar as soluções de automação.
Ciência da Computação - Programação Orientada a Objetos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que concerne à análise e projetos orientados a objetos, julgue os itens que se seguem.
Os modelos de objetos combinam um modelo de dados com um modelo de processamento e descrevem as entidades do sistema lógico, sua classificação e agregação. Os modelos de herança, os modelos de agregação e os modelos de comportamento são exemplos de modelos de objetos.
Assinale a afirmativa correta.
Roteadores que utilizam os protocolos RIP (Routing Information Protocol), OSPF (Open Shortest Path First) ou BGP (Border Gateway Protocol) trocam dados entre Sistemas Autônomos.
Protocolo Link State é mais indicado para redes pequenas.
Protocolo Distance Vector é mais indicado para redes com múltiplos domínios.
O protocolo OSPF permite a criação de uma topologia virtual, independentemente das conexões físicas.
O protocolo RIP realiza atualizações de suas tabelas através de um streaming podcast.
Os cabos cat 5 podem ser utilizados em redes Fast Ethernet, e suportam frequências de até ......, o que representa um grande salto sobre os cabos cat 3.
A lacuna da frase acima é preenchida corretamente com1 MHz
16 GHz
60 Hz
100 MHz
256 KHz
Ciência da Computação - Sistema de Arquivos - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2013
No Windows Server 2008, para visualizar e alterar as permissões de pastas e arquivos nas partições NTFS, por meio da linha de comando, deve-se executar o
chmod.
icacls.
net file.
chperm.
move.
Julgue os itens a seguir, acerca do sistema operacional Windows.
Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações, perfis das contas de usuários e sobre o hardware do sistema.
No contexto de arquitetura Java Enterprise Edition, ___________________ é uma tecnologia que simplifica o processo de gerar páginas dinamicamente, pois permite embutir Java diretamente em uma página HTML ou XML.
Assinale a única alternativa que completa corretamente a lacuna acima:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...