Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma das principais tarefas da administração de um SGBD é o gerenciamento de backups. A literatura descreve várias formas de backup, como backup completo, backup parcial, backup incremental e backup diferencial. Porém os SGBDs do mercado implementam visões particulares dessas operações. No MS SQL Server, um backup diferencial é baseado no backup

  • A. diferencial prévio e mais recente de todos os dados da base
  • B. diferencial prévio e mais recente dos dados incluídos no backup diferencial
  • C. completo prévio e mais recente de todos os dados da base excluídos do backup diferencial
  • D. completo prévio e mais recente dos dados incluídos no backup diferencial
  • E. completo prévio e mais recente e em todos os backups diferenciais desde esse backup completo de todos os dados incluídos no backup diferencial

A pilha de protocolos TCP/IP possui um protocolo conhecido como UDP, que

  • A. fornece correção de erros e eliminação de duplicatas, mas não fornece sequenciamento.
  • B. fornece correção de erros e sequenciamento, mas não fornece eliminação de duplicatas.
  • C. fornece sequenciamento, eliminação de duplicatas e correção de erros.
  • D. não fornece correção de erros, mas fornece sequenciamento e eliminação de duplicatas.
  • E. não fornece correção de erros, sequenciamento e eliminação de duplicatas.

O modelo TCP/IP tem várias camadas nas quais são utilizados diversos protocolos. Os protocolos SMTP e TCP são usados, respectivamente, nas camadas de

  • A. aplicação e enlace
  • B. rede e transporte
  • C. transporte e aplicação
  • D. aplicação e transporte
  • E. rede e enlace

O modelo OSI tem várias camadas. Uma dessas camadas provê serviços que permitem que as aplicações de comunicações interpretem o significado dos dados trocados, como, por exemplo, converter código ACSCII para o código EBCDIC. Essa camada é a

  • A. aplicação
  • B. rede
  • C. apresentação
  • D. física
  • E. sessão

Nas melhores práticas de Governança de TI, a transparência é atingida primariamente através de qual área de foco?

  • A. Alinhamento estratégico
  • B. Entrega de valor
  • C. Gestão de Risco
  • D. Gestão de Recursos
  • E. Mensuração de Desempenho

Conforme as normas e melhores práticas de Segurança da Informação, uma ou mais pessoas podem ter responsabilidades definidas pela Segurança da Informação e elas podem delegar a outros usuários as tarefas dessa segurança. Em relação a essa situação, as normas e melhores práticas de Segurança da Informação recomendam que

  • A. o responsável gestor de segurança da informação não pode utilizar equipamentos de informação privados nos processos que envolvem segurança.
  • B. o responsável geral pela segurança da informação também permanece responsável pela implementação dos controles.
  • C. o responsável gestor de um ativo permanece responsável por todas as questões relativas a um ativo.
  • D. os responsáveis originais permanecem com a responsabilidade sobre as tarefas e devem verificar a execução delas.
  • E. as responsabilidades sobre os ativos são definidas e válidas da forma equivalente para todas as áreas onde está o ativo.

Na Instrução Normativa nº 04 de 2010, da SLTI/MPOG, que dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal, há algumas restrições quanto ao objeto de contratação. Essa Instrução Normativa prevê, para o objeto da contratação, a seguinte restrição:

  • A. um conjunto de hardware e software de TI.
  • B. mais de uma solução de TI em um único contrato.
  • C. software não homologado pelo Portal do Software Público.
  • D. o conjunto dos serviços de TI de um órgão em vários contratos.
  • E. a gestão de processos de TI separada da gestão de segurança da informação.

Na pilha de protocolos da Internet, o protocolo de transferência de arquivos FTP pertence à camada de

  • A. aplicação.
  • B. transporte.
  • C. rede.
  • D. enlace.
  • E. física.

Uma mudança importante introduzida pelo protocolo IPv6, em relação ao IPv4, é a capacidade de endereçamento expandida. O IPv6 aumenta o tamanho do endereço IP de

  • A. 16 bits para 64 bits.
  • B. 16 bits para 128 bits.
  • C. 32 bits para 64 bits.
  • D. 32 bits para 128 bits.
  • E. 32 bits para 256 bits.

Sobre topologias de rede de computadores parcialmente conectada, seguem-se três afirmações:

I- Em uma rede estruturada em árvore, a falha de um único enlace pode resultar na repartição da rede.

II- Em uma rede em anel, pelo menos dois enlaces precisam falhar para haver uma repartição.

III- Em uma rede em estrela, a falha de um único enlace não resulta em uma repartição da rede.

Quais dessas afirmações estão corretas?

  • A. Nenhuma delas está correta.
  • B. Somente as duas primeiras estão corretas.
  • C. Somente a primeira e a terceira estão corretas.
  • D. Somente as duas últimas estão corretas.
  • E. Todas estão corretas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...