Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O comando do Transact-SQL para criar um usuário com uma senha e para solicitar a alteração dessa senha no primeiro acesso desse usuário ao banco de dados é:

  • A.
  • B.
  • C.
  • D.
  • E.

A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da

  • A. autenticidade.
  • B. confidencialidade.
  • C. disponibilidade.
  • D. integridade.
  • E. irretratabilidade.

Para evitar que um sistema sofra ataques de falsificação de endereços IP (spoofing), que permita que um dispositivo externo utilize um endereço IP da rede interna, é necessário que o Firewall filtre o tráfego de

  • A. entrada nas interfaces de rede conectadas às redes externas.
  • B. entrada nas interfaces de rede conectadas às redes internas.
  • C. saída em todas as interfaces de rede.
  • D. saída nas interfaces de rede conectadas às redes externas.
  • E. saída nas interfaces de rede conectadas às redes internas.

Novos vírus de computador surgem com frequência, podendo não ser detectados pelos programas antivírus convencionais. Alguns programas antivírus incorporam um método de descoberta de vírus que monitora constantemente as atividades do computador e entra em ação quando algum programa tenta modificar configurações do sistema ou arquivos importantes. Esse tipo de método de identificação de vírus é denominado

  • A. análise heurística.
  • B. busca algorítmica.
  • C. checagem de integridade.
  • D. escaneamento de vírus conhecidos.
  • E. vacina.

A criptografia tem por objetivo tornar a informação visível apenas para os entes autorizados, utilizando, para isso, esquemas de codificação (cifragem) e chaves. Dentre os vários esquemas, um exemplo de criptografia assimétrica, ou de chaves públicas, é o

  • A. AES.
  • B. DES.
  • C. IDEA.
  • D. RC4.
  • E. RSA.

Uma das publicações do ITIL V3 é denominada Melhoria Contínua de Serviços, que estabelece um fluxograma com 7 processos voltados à melhoria de serviços. Os 7 processos são os seguintes:

I. Obter os dados

II. Definir o que pode ser medido

III. Analisar os dados

IV. Implementar ações corretivas

V. Definir o que deve ser medido

VI. Apresentar o relatório

VII. Processar os dados

A ordem indicada por essa publicação do ITIL V3 para a execução desses processos é:

  • A. I, III, VII, VI, V, II e IV.
  • B. III, II, VI, V, I, IV e VII.
  • C. V, II, I, VII, III, VI e IV.
  • D. VI, II, V, I, III, IV e VII.
  • E. VII, VI, V, I, III, II e IV.

Um Datacenter típico possibilita que diversos serviços sejam disponibilizados. O serviço no qual o cliente contrata o espaço físico dos racks e a infraestrutura de operação (telecomunicação e energia), para instalar os seus servidores, os sistemas computacionais, e efetuar ele próprio o gerenciamento, monitoramento e suporte técnico, é denominado

  • A. Co-location.
  • B. Hosting.
  • C. Nuvem Pública.
  • D. Computer as a Service (CaaS).
  • E. Space as a Service (SaaS).

As topologias comumente utilizadas pelo Fibre Channel para a implantação de redes de armazenamento (SAN) são:

  • A. barramento, malha comutada e anel.
  • B. estrela, barramento e ponto a ponto.
  • C. malha arbitrada, loop comutado e barramento.
  • D. ponto a ponto, barramento e malha arbitrada.
  • E. ponto a ponto, loop arbitrado e malha comutada.

De acordo com o texto, CSMA/CD, token bus e token ring são LANs padrão IEEE 802 que

  • A. apesar de possuírem vantagens, ainda não foram plenamente descobertas.
  • B. apresentam, cada uma, vantagens e desvantagens próprias.
  • C. cada vez mais convergem para um único padrão de LAN, apesar de isso ter sido considerado improvável.
  • D. estão organizadas em um tipo de rede múltipla, conectada em todos os seus extremos.
  • E. incorporam inúmeros obstáculos, devendo, no futuro, ser substituídas.

O utilitário de backup do Microsoft Windows Server 2008 oferece suporte a cinco métodos para backup de dados no computador ou na rede. Assinale a alternativa que indica corretamente todos esses métodos:

  • A. Incremental; Diferencial; Integral; Parcial; Cópia
  • B. Normal; Cópia; Diária; Incremental; Diferencial
  • C. Normal; Incremental; Integral; Diferencial; Parcial
  • D. Completo; Parcial; Cópia; Diária; Incremental
  • E. Completo; Parcial; Integral; Diferencial; Incremental
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...