Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as afirmativas abaixo sobre políticas de segurança da informação:

I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.

II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos.

Quais afirmativas estão corretas?

  • A. Apenas a I.
  • B. Apenas a III.
  • C. Apenas a I e II.
  • D. Apenas a II e III.
  • E. I, II e III.

As arquiteturas de computadores modernas, baseadas em microprocessadores, dividem a execução de cada instrução de máquina em diversas partes, cada uma sendo manipulada por uma unidade dedicada do hardware do microprocessador. Esse conceito é conhecido como

  • A.

    prefetch.

  • B.

    pipeline.

  • C.

    multithread.

  • D.

    overclock.

  • E.

    multicast.

O processador de um computador executa uma série de instruções de máquina que o instruem o que fazer. Sobre os processadores e seu funcionamento é INCORRETO afirmar que

  • A.

    utilizando a ULA (Unidade Lógico-Aritmética), o processador pode executar operações matemáticas como adição, subtração, multiplicação e divisão e pode executar operações sofisticadas com números grandes em ponto flutuante.

  • B.

    um processador pode mover dados de um endereço de memória para outro, pode tomar decisões e desviar para um outro conjunto de instruções baseado nestas decisões.

  • C.

    o barramento de endereços envia e recebe dados da memória e o barramento de dados envia um endereço para a memória; estes barramentos possuem o mesmo número de bits.

  • D.

    uma linha RD (ReaD/Leitura) e WR (WRite/Escrita) diz à memória se ela deve gravar ou ler o conteúdo da posição de memória endereçada.

  • E.

    um sinal de clock fornece uma sequência de pulsos de relógio para o processador; um sinal de reset reinicia o contador do programa para zero (ou outro valor) e recomeça a execução do programa.

No que concerne ao CobiT, julgue os itens consecutivos.

Entre os quatro domínios do CobiT, o planejamento e a organização são responsáveis por identificar as soluções de automação.

  • C. Certo
  • E. Errado

No que concerne à análise e projetos orientados a objetos, julgue os itens que se seguem.

Os modelos de objetos combinam um modelo de dados com um modelo de processamento e descrevem as entidades do sistema lógico, sua classificação e agregação. Os modelos de herança, os modelos de agregação e os modelos de comportamento são exemplos de modelos de objetos.

  • C. Certo
  • E. Errado

Assinale a afirmativa correta.

  • A.

    Roteadores que utilizam os protocolos RIP (Routing Information Protocol), OSPF (Open Shortest Path First) ou BGP (Border Gateway Protocol) trocam dados entre Sistemas Autônomos.

  • B.

    Protocolo Link State é mais indicado para redes pequenas.

  • C.

    Protocolo Distance Vector é mais indicado para redes com múltiplos domínios.

  • D.

    O protocolo OSPF permite a criação de uma topologia virtual, independentemente das conexões físicas.

  • E.

    O protocolo RIP realiza atualizações de suas tabelas através de um streaming podcast.

Os cabos cat 5 podem ser utilizados em redes Fast Ethernet, e suportam frequências de até ......, o que representa um grande salto sobre os cabos cat 3.

A lacuna da frase acima é preenchida corretamente com

  • A.

    1 MHz

  • B.

    16 GHz

  • C.

    60 Hz

  • D.

    100 MHz

  • E.

    256 KHz

No Windows Server 2008, para visualizar e alterar as permissões de pastas e arquivos nas partições NTFS, por meio da linha de comando, deve-se executar o

  • A.

    chmod.

  • B.

    icacls.

  • C.

    net file.

  • D.

    chperm.

  • E.

    move.

Julgue os itens a seguir, acerca do sistema operacional Windows.

Registro do Windows é um banco de dados que contém informações sobre os programas instalados, configurações, perfis das contas de usuários e sobre o hardware do sistema.

  • C. Certo
  • E. Errado

No contexto de arquitetura Java Enterprise Edition, ___________________ é uma tecnologia que simplifica o processo de gerar páginas dinamicamente, pois permite embutir Java diretamente em uma página HTML ou XML.

Assinale a única alternativa que completa corretamente a lacuna acima:

  • A. Java Virtual Machine (JVM)
  • B. JavaServer Pages (JSP)
  • C. Java ME (Java Micro Edition)
  • D. Enterprise JavaBeans (EJB)
  • E. Java Persistence API (JPA)
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...