Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Seja S uma determinada sub-rede TCP/IP formada pelos equipamentos abaixo.
Estação X, Endereço IP: 192.168.1.21/29
Roteador R, Endereço IP: 192.168.1.22/29
Quantas novas estações podem ser conectadas a S?
2
4
6
14
16
A que nível do CMMI é equivalente o nível de maturidade B do MPS.Br?
1
2
3
4
5
Em que fase do RUP deve ser criada uma arquitetura robusta e confiável?
Arquitetura e Design
Gerência de Riscos
Elaboração
Construção
Concepção
No âmbito da segurança da informação, observe as afirmativas a seguir.
I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado ambiente, é porque não existem barreiras de proteção (firewalls) configuradas.
II - Os esforços de controle de acesso devem ser direcionados aos usuários externos, já que ataques de usuários internos não são factíveis.
III - Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido, contudo, esse mecanismo está sujeito a falsos positivos.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
I
III
I e II
I e III
II e III
O sistema de faturamento de uma determinada empresa roda em um mainframe, que tem a responsabilidade de executar todo o processamento. Os usuários acessam esse sistema por meio de terminais burros, que não possuem capacidade de processamento e armazenamento, e utilizam uma interface textual. Essa arquitetura é caracterizada como
WEB.
distribuída.
virtual e flexível.
em multicamadas.
de uma camada.
Considere os números a seguir e suas representações.
X = 30 (decimal)
Y = 45 (hexadecimal)
Z = 10 (binário)
Qual o resultado, em decimal, da soma de X, Y e Z?
-5
77
85
95
101
63 Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:
senha, integridade, disponibilidade.
disponibilidade, confidencialidade, confiabilidade.
onde você está, em quem você confia, integridade.
o que você é, o que você sabe, o que você tem.
o que você é, confiabilidade, em quem você confia.
São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão:
Nmap e Snort
Kerberos e NMap
IPTables e Snort
IPTables e Kerberos
Snort e PortKnocking
Quais as 4 perspectivas do BSC (Balanced Score Card)?
Mercado, Recursos Humanos, Visão, Missão.
Mercado, Evolução Contínua, Estratégia, Missão.
Recursos Humanos, Tecnologia da Informação, Marketing, Serviços
Financeira, Logística, Planejamento, Tecnologia da Informação.
Financeira, Cliente, Processos Internos do Negócio, Aprendizado e Crescimento.
Seja S o resultado da soma dos números binários X e Y, onde:
X= 00110010
Y= 01010111
Qual o valor de S em hexadecimal?
BA
A5
59
89
137
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...