Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Seja S uma determinada sub-rede TCP/IP formada pelos equipamentos abaixo.

Estação X, Endereço IP: 192.168.1.21/29

Roteador R, Endereço IP: 192.168.1.22/29

Quantas novas estações podem ser conectadas a S?

  • A.

    2

  • B.

    4

  • C.

    6

  • D.

    14

  • E.

    16

A que nível do CMMI é equivalente o nível de maturidade B do MPS.Br?

  • A.

    1

  • B.

    2

  • C.

    3

  • D.

    4

  • E.

    5

Em que fase do RUP deve ser criada uma arquitetura robusta e confiável?

  • A.

    Arquitetura e Design

  • B.

    Gerência de Riscos

  • C.

    Elaboração

  • D.

    Construção

  • E.

    Concepção

No âmbito da segurança da informação, observe as afirmativas a seguir.

I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado ambiente, é porque não existem barreiras de proteção (firewalls) configuradas.

II - Os esforços de controle de acesso devem ser direcionados aos usuários externos, já que ataques de usuários internos não são factíveis.

III - Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido, contudo, esse mecanismo está sujeito a falsos positivos.

Está(ão) correta(s) SOMENTE a(s) afirmativa(s)

  • A.

    I

  • B.

    III

  • C.

    I e II

  • D.

    I e III

  • E.

    II e III

O sistema de faturamento de uma determinada empresa roda em um mainframe, que tem a responsabilidade de executar todo o processamento. Os usuários acessam esse sistema por meio de terminais burros, que não possuem capacidade de processamento e armazenamento, e utilizam uma interface textual. Essa arquitetura é caracterizada como

  • A.

    WEB.

  • B.

    distribuída.

  • C.

    virtual e flexível.

  • D.

    em multicamadas.

  • E.

    de uma camada.

Considere os números a seguir e suas representações.

X = 30 (decimal)

Y = 45 (hexadecimal)

Z = 10 (binário)

Qual o resultado, em decimal, da soma de X, Y e Z?

  • A.

    -5

  • B.

    77

  • C.

    85

  • D.

    95

  • E.

    101

63 Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:

  • A.

    senha, integridade, disponibilidade.

  • B.

    disponibilidade, confidencialidade, confiabilidade.

  • C.

    onde você está, em quem você confia, integridade.

  • D.

    o que você é, o que você sabe, o que você tem.

  • E.

    o que você é, confiabilidade, em quem você confia.

São exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão:

  • A.

    Nmap e Snort

  • B.

    Kerberos e NMap

  • C.

    IPTables e Snort

  • D.

    IPTables e Kerberos

  • E.

    Snort e PortKnocking

Quais as 4 perspectivas do BSC (Balanced Score Card)?

  • A.

    Mercado, Recursos Humanos, Visão, Missão.

  • B.

    Mercado, Evolução Contínua, Estratégia, Missão.

  • C.

    Recursos Humanos, Tecnologia da Informação, Marketing, Serviços

  • D.

    Financeira, Logística, Planejamento, Tecnologia da Informação.

  • E.

    Financeira, Cliente, Processos Internos do Negócio, Aprendizado e Crescimento.

Seja S o resultado da soma dos números binários X e Y, onde:

X= 00110010

Y= 01010111

Qual o valor de S em hexadecimal?

  • A.

    BA

  • B.

    A5

  • C.

    59

  • D.

    89

  • E.

    137

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...