Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O conceito correto relacionado a componentes funcionais de computador e básicos de informática é:

  • A. a máquina de Turing possui o mesmo poder computacional de qualquer computador de propósito geral.
  • B. um boot-up nada mais é do que uma representação digital de uma imagem qualquer. A imagem é armazenada como um conjunto de pontos. São arquivos de imagens, figuras, com extensão bmp.
  • C. um modem comum de um computador com velocidade de 56Kbps tem a capacidade de transmitir 56K bytes por segundo de dados através de uma rede telefônica.
  • D. um computador da família XT tradicional não tinha muita capacidade de processamento e de armazenamento, visto que normalmente usava um winchester de 1 GB e um processador do tipo 8088 operando a apenas 50 Mhz.
  • E. o número binário "10" somado ao hexadecimal "E" resultará no equivalente ao decimal "17".

Quando a matriz da análise de SWOT apresenta uma estratégia de fatores internos e externos, na qual indica que uma organização deve se esforçar para usar suas forças e evitar ameaças, trata-se de uma combinação

  • a.

    maxi-mini (S/T).

  • b.

    maxi-maxi (S/O).

  • c. maxi-mini-maxi (S/O/T).
  • d.

    maxi-mini-maxi-mini (S/W/O/T).

  • e.

    maxi-maxi-mini-mini (S/W/O/T).

São Características e/ou Fundamentos da Análise Essencial, EXCETO

  • A. Requisitos de Sistemas
  • B. Sistemas de Resposta Planejada.
  • C. Essência do Sistema
  • D. Permitir uma leitura do geral para o detalhe ("top-down").
  • E. Encarnação da Essência/Sistema

No Microsoft Word 97, pode-se proteger um determinado documento/arquivo, para tal, basta seguir os seguintes passos:

  • A. Clicar sobre "Formatar"/"Proteger documento..."/escolher uma das opções de exceção apresentadas na janela que é exibida e, opcionalmente, digitar uma senha/clicar sobre "OK".
  • B. Clicar sobre "Formatar"/"Proteger documento..."/escolher uma das opções de exceção apresentadas na janela que é exibida e, obrigatoriamente, digitar uma senha/clicar sobre "OK
  • C. Clicar sobre "Ferramentas"/"Proteger documento..."/escolher uma das opções de exceção apresentadas na janela que é exibida e, opcionalmente, digitar uma senha/clicar sobre "OK".
  • D. Clicar sobre "Ferramentas"/"Opções"/"Proteger documento..."/escolher uma das opções de exceção apresentadas na janela que é exibida e, opcionalmente, digitar uma senha/clicar sobre "OK".
  • E. Clicar sobre "Ferramentas"/"Proteger documento..."/escolher uma das opções de exceção apresentadas na janela que é exibida e, obrigatoriamente, digitar uma senha/clicar sobre "OK".

Os seguintes formatos gráficos são utilizados ao se criar páginas Web:

  • A. GIF, JPG e PNG
  • B. GIS, JPEG e PNG
  • C. PPT, JPG e PDF
  • D. PNN, PNG e GIF.
  • E. JPG, TXT e PDF.

Qual das opções abaixo não corresponde a um browser?

  • A.

    Opera.

  • B.

    Netscape.

  • C.

    Firefox.

  • D.

    Apache.

Dentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital.

  • A.

    Arquivos de log de acesso.

  • B.

    Arquivos de back up, armazenados em mídias óticas do tipo CD.

  • C.

    Placa mãe, desprovida dos dispositivos de memória volátil e memória permanente.

  • D.

    Dados do sistema operacional contidos no disco rígido.

  • E.

    O conteúdo em forma de dados binários, que estejam no interior de dispositivos de armazenamento removível do tipo flash.

Sobre o sistema IDS, assinale a alternativa CORRETA.

  • A.

    Trata-se de sistema computacional, criado para impedir o acesso físico de invasores a uma máquina da rede local.

  • B.

    Trata-se de um hardware específico, voltado para a identificação do usuário pela digital.

  • C.

    Corresponde a um sistema de detecção de intrusos na rede, formado por software ou por um conjunto de softwares que tem a missão de detectar atividades anômalas ou maliciosas.

  • D.

    Trata-se de um hardware específico, voltado para a identificação do usuário pela voz.

  • E.

    Trata-se de um hardware específico, voltado para a identificação do usuário, quer seja pela voz, leitura da íris ou impressão digital.

Sobre obtenção de informações forenses em mídias magnéticas e sólidas, assinale a alternativa INCORRETA.

  • A.

    É impossível executar a análise forense de um dispositivo do tipo pen drive com o sistema de alocação FAT 32 de 128 MB de capacidade de armazenamento, que não está protegido por senha ou sistemas de criptografia.

  • B.

    Um disquete de três e meia polegadas, em perfeito estado de conservação, é passível de duplicação forense de seu conteúdo.

  • C.

    É possível a análise forense do conteúdo da memória de trabalho de um computador que esteja em funcionamento.

  • D.

    O procedimento de análise forense do conteúdo da memória volátil de um computador em utilização é chamado de "despejo" de memória e pode ser executado a partir da aplicação de diversas ferramentas forenses existentes no mercado.

  • E.

    A inicialização controlada e o espelhamento são os nomes de duas técnicas de análise forense.

Depois de analisar os riscos de um ativo (informação), ele será classificado de acordo com o risco determinado. Assinale a alternativa que apresenta exemplos de classificações CORRETAS.

  • A.

    Confidencial e Intra Confidencial.

  • B.

    Restrita e Meio Restrita.

  • C.

    Interna e Semi Interna.

  • D.

    Pública e Confidencial.

  • E.

    Restrita e Extra Restrita.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...