Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Embora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta:

I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas. 
II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios. 
III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tanto por hackers quanto por crackers para acessar dados de um correntista de um estabelecimento bancário.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  • A.

    I

  • B.

    II

  • C.

    I e III

  • D.

    I e II

  • E.

    I, II e III

Acerca dos protocolos de comunicação de dados, julgue os itens que se seguem. As redes locais Ethernet podem ter diferentes velocidades de transmissão, por exemplo 10 Mbps ou 100 Mbps. Nas redes Ethernet que aderem ao padrão 100BASETX, a velocidade de transmissão é 100 Mbps, são usados cabos com pares trançados de fio de cobre, o método de acesso é CSMA/CD e o formato dos quadros (frames) é o adotado nas redes Ethernet que transmitem a 10 Mbps.

  • C. Certo
  • E. Errado

Analise a seguinte descrição relacionada ao modelo espiral para a engenharia de software.

O modelo espiral para a engenharia de software, além de abranger as características do ciclo de vida clássico e o da prototipação, apresenta um novo elemento, denominado _____________, que faltava a esses paradigmas.

Escolha a opção que preenche corretamente a lacuna acima.

  • A. planejamento
  • B. análise de riscos
  • C. engenharia
  • D. projeto
  • E. teste

Com relação à realização da Análise de Riscos, no âmbito da segurança da área de informática de uma empresa, analise as afirmativas abaixo.

I. A análise de riscos só deverá levar em conta os ambientes tecnológicos e físicos.

II. É recomendável que a análise de riscos seja efetuada somente pelo pessoal da área de tecnologia.

III. O produto final da análise de riscos é um relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados

IV. A análise de risco deve ocorrer antes da realização de uma política de segurança, mas também pode ocorrer após a política implementada.

V. Não deverá ser feita uma classificação ou pontuação dos riscos levantados, pois isso pode interferir na não atuação em riscos menos críticos

VI. Na análise de riscos deverá ser levada em conta a relevância dos processos de negócio, para que se possa estabelecer a criticidade dos ativos envolvidos nos processos.

Das afirmativas acima, estão corretas, apenas,

  • A.

    I, II e V

  • B.

    I, III e V

  • C.

    II, V e VI

  • D.

    II, III e VI

  • E.

    III, IV e VI

A categoria de riscos a que uma atividade está exposta depende da natureza dessa atividade. Entre os riscos aos quais as organizações empresariais podem estar sujeitas, as fraudes, erros de sistemas de informações, extrapolação de autoridade dos empregados, desempenho insatisfatório e incêndios devem ser caracterizados como

  • A. Risco Legal.
  • B. Risco de Variabilidade.
  • C. Risco Operacional.
  • D. Risco de Correlação Imperfeita.
  • E. Risco de Relacionamento Econômico e Social.

Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.

As redes #1 e #2 possuem a mesma topologia lógica, em barra, mas podem apresentar topologias físicas diferentes, como barra e estrela.

  • C. Certo
  • E. Errado

Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir.

Na topologia de rede em estrela, cada nó (interface de rede) está conectada a um dispositivo central, normalmente um hub.

  • E. Errado
  • C. Certo

Na topologia em anel, as ligações se apresentam numa determinada forma. Das opções seguintes, a forma com que geralmente se apresentam essas ligações é:

  • A.

    ponto a ponto e half-duplex;

  • B.

    multiponto e simplex;

  • C.

    full-duplex e ponto a ponto;

  • D.

    simplex e ponto a ponto;

  • E.

    half-duplex e multiponto.

Com relação a redes de computadores, julgue os seguintes itens. Na topologia de redes em malha, os canais de comunicação são ponto a ponto e cada máquina é ligada a todas as outras. Na topologia em estrela, os canais são ponto a ponto e as máquinas são ligadas a uma máquina central. Na topologia em barramento, o canal é multiponto. Na topologia em anel, os canais são ponto a ponto e as máquinas são ligadas em círculo.

  • C. Certo
  • E. Errado

O canal básico da SONET, STS-1 (Synchronous Transport Signal-1), é um bloco de 9 linhas de altura e 90 colunas de largura, das quais 3 são reservadas para informações de gerenciamento. Se 8000 blocos são transmitidos por segundo, a taxa de dados bruta resultante é

  • A. 51,84 Mbps.
  • B. 50,112 Mbps.
  • C. 34,56 Mbps.
  • D. 6,48 Mbps.
  • E. 6,264 Mbps.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...