Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta.

  • A. Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor que o administrador escolha a senha e a armazene em um arquivo público de senhas.
  • B. A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito meses para usuários com acesso mais restrito.
  • C. As informações sobre o último acesso, como tempo de duração, a data e a origem, são importantes para que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não autorizadas.
  • D. As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador do sistema e o usuário devem ser notificados sobre essas tentativas.
  • E. A transmissão da senha deve ser feita de modo decifrado, sempre que possível.

O conceito de transparência pode ser aplicado a diversos aspectos de um sistema distribuído. Assinale a alternativa correta quanto ao tipo de transparência e a respectiva descrição.

  • A. Acesso – mostra o lugar onde um recurso está localizado.
  • B. Replicação – oculta que um recurso é replicado
  • C. Relocação – oculta que um recurso não pode ser movido para outra localização estando fora de uso.
  • D. Migração – mostra que um recurso pode ser movido para outra localização.
  • E. Falha – mostra a falha e a recuperação de um recurso.

É possível a instalação de um sistema de discos tolerante a falhas no sistema operacional Windows. Um sistema RAID 5, nesse caso, é caracterizado por

  • A. uma faixa de discos, com paridade, permitindo que no mínimo, três discos sejam acoplados como uma única unidade lógica de disco para obter a tolerância a falhas.
  • B. duplicação de discos, em que o sistema grava para os dois discos a mesma informação.
  • C. duplicação de discos de capacidades diferentes e ligados a controladoras separadas.
  • D. uma faixa de discos sem paridade, permitindo que vários pares de disco sejam espelhados dois a dois somando, posteriormente, as respectivas capacidades de armazenamento.
  • E. duplicação de discos, em que o sistema grava somente para um disco a informação.

Nas camadas do modelo OSI, existe uma camada cujo protocolo define: os tipos de mensagens trocadas, a sintaxe dos vários tipos de mensagem e a semântica dos campos, isto é, o significado das informações nos campos. Com base nesses dados, assinale a alternativa que apresenta a camada que possui o protocolo com as características citadas.

  • A. Apresentação.
  • B. Enlace.
  • C. Aplicação.
  • D. Transporte.
  • E. Sessão

Quanto ao sistema operacional Unix, no que se refere às funções de soquete básicas requeridas para inscrever um cliente e um servidor TCP completo, é correto afirmar que a função

  • A. connect é utilizada pelo cliente TCP para estabelecer uma conexão com um servidor TCP.
  • B. bind atribui um endereço de soquete remoto a um protocolo.
  • C. listen é chamada somente por um cliente TCP.
  • D. accept é chamada por um cliente TCP para retornar o valor da conexão anterior completada a partir do fim da fila de conexões completadas.
  • E. fork é a única maneira no Unix de referenciar um soquete existente.

Um conjunto de informações, com diferentes níveis de sigilo, está armazenado em um mesmo local. Assinale a alternativa que indica o critério de classificação da informação que deverá ser adotado para a situação apresentada.

  • A. Cada parte física deverá ter a classificação das informações armazenadas.
  • B. O local deve ser classificado com o grau de sigilo mais baixo.
  • C. O local de armazenagem não sofre influência do sigilo das informações.
  • D. Todo local deverá ser classificado com o mais alto nível de classificação das informações.
  • E. De acordo com a lei da informação, todas as informações deverão estar disponíveis independentemente do respectivo grau de sigilo.

De acordo com o ITIL (v2), o processo que assegura restabelecimento, o mais breve possível, do serviço é o gerenciamento de

  • A. serviços.
  • B. incidentes.
  • C. indisponibilidade.
  • D. problemas.
  • E. recorrência.

Como é denominado o processo de gerenciamento de serviços ITIL, realizado no estágio service strategy?

  • A. Service measurement.
  • B. Service packetd.
  • C. Service JOB.
  • D. Service portfolio management.
  • E. Service catalogue.

Para saber quais serviços serão impactados no ITIL (v2), caso o administrador de uma rede deseje reiniciar (dar reboot) em um servidor, ele deverá consultar

  • A. o BRMP.
  • B. o BSD.
  • C. o BDGC.
  • D. a central de serviços.
  • E. a central de suporte.

Em um diagrama de classe, o símbolo “+” é chamado de

  • A. extensão.
  • B. protegido.
  • C. composição.
  • D. prioritário.
  • E. inclusão.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...