Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem.

  • A. O estabelecimento de controles que ajustem o nível de segurança para o tratamento da informação classificada deve ser diferenciado em função da natureza da informação quanto a valor, requisitos legais, grau de sensibilidade, grau de criticidade e necessidade de compartilhamento.
  • B. O uso de biometria como mecanismo de autenticação do usuário no acesso aos sistemas de informação é cada dia mais utilizado e tem a vantagem de rápida implantação com baixo custo.
  • C. Devido aos constantes ataques aos usuários do sistema bancário, é cada vez mais comum a adoção de mecanismos de autenticação com base em segundo fator de autenticação para o acesso bancário. Nesses casos, o usuário entra com a sua senha duas vezes consecutivas para autenticar o seu acesso.
  • D. Para a segurança da informação, todas as informações são igualmente importantes. A isonomia na classificação da informação garante que todas as informações devem ser protegidas.
  • E. Um dos controles de acesso aos sistemas de informação mais utilizados é a identificação pelo uso de login do tipo usuário e senha. A vantagem nesse tipo de controle de acesso relacionase ao seu baixo custo e à possibilidade de se garantir o não repúdio no acesso.

Em relação a fibras óticas, analise as afirmativas a seguir:

I. A fibra ótica monomodo é normalmente do tipo índice degrau.

II. Fibras óticas multimodos têm núcleos menos densos que as fibras monomodos.

III. Fibras monomodos permitem alcançar centenas de Km sem repetidores.

Está correto o que se afirma em:

  • A. somente I e II;
  • B. somente I e III;
  • C. somente II e III;
  • D. somente III;
  • E. I, II e III.

Quando estações de origem e destino encontram-se em redes diferentes, o projeto da inter-rede deve levar em conta o conflito de interesses e a independência das redes a serem conectadas. O projeto de ligação inter-redes necessita de:

  • A.

    Repetidores que são utilizados para a interligação de duas ou mais redes distintas.

  • B.

    Pontes, que atuam nos protocolos em nível de enlace.

  • C.

    Gateways de conversores de meio e gateways roteadores.

  • D.

    Gateway da camada de transporte, que é também chamado de roteador.

. Considere que X=5, Y=15 e que nada se pode afirmar a respeito do valor de Z, das expressões lógicas abaixo:

I – false or ((X > Y) and true)

II – ((Z-30) < X) or true

 III – (X < 10) and (Y > 5) and false

 IV – not (X < Y) and true

Quais as que resultam em valor verdadeiro (true)?

  • A.

    Apenas I e II.

  • B.

    Nenhuma.

  • C.

    Apenas II.

  • D.

    Apenas IV.

  • E.

    Apenas II e III.

A respeito das tecnologias relacionadas ao desenvolvimento web em Java, julgue os itens a seguir. No HTML 5, a tag  é usada para informar o que deve ser exibido nos browsers que não suportam anotações ruby.

  • C. Certo
  • E. Errado

São aplicações disponíveis no TCP/IP:

  • A.

    Special Mail Conection Protocol (SMCP), File Transfer Technique (FTT) e Domain Name System (DNS).

  • B.

    Special Mail Transfer Protocol (SMTP), File Transfer Protocol (FTP) e Domain Name Sys-tem (DNS).

  • C.

    Interactive Mail Transfer Protocol (IMTP), Stack Transfer Protocol (STP) e Domain Managing System (DMS).

  • D.

    Input and Output Transfer Protocol (IOTP), Transfer Protocol File (TPF) e Storage Name System (SNS).

  • E.

    Special Mail Dynamic Package (SMDP), File Transfer Technique (FTT) e Domain Limitation System (DLS).

Com relação a Projeto Estruturado, é correto afirmar que

  • A.

    um módulo supergenérico realiza um trabalho específico

  • B.

    um módulo restritivo executa um trabalho muito comum

  • C.

    um módulo supergenérico se relaciona com poucos tipos de dados, valores ou estruturas

  • D.

    Fan-in de um módulo é o número de superiores imediatos que ele possui

  • E.

    a memória de estado deve ser estimulada sempre que possível

A usabilidade está associada a uma característica de qualidade de software que se refere à sua adequação à utilização pelos usuários. Na Engenharia de Usabilidade cada elemento de uma interface deve ser analisado segundo algumas heurísticas. Manuel é o analista de usabilidade responsável por elaborar as interfaces do sistema da financeira SemGrana. Para realizar seu trabalho, Manuel frequentou diariamente a financeira por um mês, de forma a conhecer o vocabulário padrão, bem como os conceitos usuais utilizados pelos funcionários da financeira. Dessa forma, Manuel pôde elaborar interfaces que contivessem o vocabulário e os conceitos da financeira.

A preocupação demonstrada por Manuel pode ser traduzida pela heurística:

  • A. ajuda e documentação;
  • B. controle e liberdade do usuário;
  • C. design estético e minimalista;
  • D. correspondência entre o sistema e o mundo real;
  • E. visibilidade do estado do sistema.

Os discos são dispositivos de entrada/saída controlados pelo sistema operacional sujeitos a uma grande variedade de erros. Entre estes não se encontram erros

  • A. de redundância
  • B. de programação
  • C. de seek
  • D. permanentes de checksum
  • E. transientes de checksum

Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.

  • A. A análise de mercado para avaliar as ameaças concorrenciais para o negócio é função direta dos gestores de segurança da informação.
  • B. A fusão e expansão do negócio são rotineiramente analisadas pela área de segurança da informação.
  • C. Os processos de inovação devem ser geridos pelos gestores de segurança da informação, tendo em vista a grande importância desses temas para a continuidade dos negócios.
  • D. Os elementos de gestão de incidentes de segurança da informação, gestão da continuidade do negócio e conformidade também são foco de preocupação direta da área gestão de segurança da informação.
  • E. O controle financeiro da organização deve ser objeto de interferência direta da gestão de segurança da informação.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...