Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como

  • A.

    Downloader

  • B.

    Rabbit

  • C.

    Trojan Horse

  • D.

    Octopus

  • E.

    Logic bomb

As redes de telefonia nasceram e se desenvolveram a partir do conceito de comutação de circuitos. Com o desenvolvimento das redes de comutação de pacotes e, especialmente, da Internet (com suas tecnologias e protocolos baseados no IP), novos sistemas de telefonia e transmissão de voz passaram a ser construídos. Nesse contexto, uma das tecnologias mais utilizadas é conhecida como Voz sobre IP (ou Voice over IP – VoIP). Em relação a essas duas formas de comutação, a principal diferença é que, na comutação de circuitos,

  • A.

    há uma fase de estabelecimento de conexão que é realizada antes da transmissão da informação, enquanto, na comutação de pacotes, não é possível utilizar qualquer tipo de estabelecimento antes do envio dos pacotes.

  • B.

    o sinal de voz não pode ser transmitido digitalmente, enquanto, na comutação de pacotes, digitaliza-se a voz para que ela possa ser transmitida nos pacotes.

  • C.

    o roteamento é realizado durante o estabelecimento da conexão, enquanto, na comutação de pacotes, só se pode realizar o roteamento quando o primeiro pacote é enviado pela rede para estabelecer a rota de todos os pacotes subsequentes.

  • D.

    as informações seguem uma única rota, enquanto, na comutação de pacotes, não é possível garantir que todos os pacotes sigam a mesma rota.

  • E.

    as informações trafegam pela rede entre a origem e o destino sempre com um retardo constante, enquanto, na comutação de pacotes, esse retardo pode variar.

Uma árvore B é uma estrutura de dados em árvore na qual

  • A.

    a profundidade das folhas é variável.

  • B.

    as chaves armazenadas em cada nó são mantidas em uma ordem aleatória.

  • C.

    os nós das folhas têm, no máximo, 1 filho.

  • D.

    existem limites inferiores e superiores para o número de chaves que os nós intermediários podem conter.

  • E.

    um nó interno contém N chaves e (N-1) filhos.

Uma empresa está avaliando a utilização do Sistema Gerenciador de Bancos de Dados (SGBD) relacional Microsoft SQL Server.

Durante as reuniões técnicas para essa avaliação, foram feitas as seguintes afirmações:

I – em um SGBD relacional, os dados ficam logicamente armazenados em tabelas;

II – em um único banco de dados desse SGBD, podem ser utilizados diversos arquivos, que podem estar dispostos em diferentes discos;

III – estruturas auxiliares, como índices, podem ser utilizadas para tornar mais eficiente o acesso aos dados armazenados em um SGBD relacional.

Está(ão) correta(s) a(s) afirmação(ões)

  • A.

    I, apenas.

  • B.

    II, apenas.

  • C.

    III, apenas.

  • D.

    I e II, apenas.

  • E.

    I, II e III.

O serviço de DNS é mantido pelo servidor named do pacote de software BIND em vários ambientes UNIX.

Para permitir consultas recursivas apenas para as estações da rede 192.168.10/24, deve-se configurar o arquivo named.conf com a opção

  • A.

    permit-recursion { 192.168.10/24; };

  • B.

    allow-recursion { 192.168.10/24; };

  • C.

    restrict-recursion { 192.168.10/24; };

  • D.

    enable-recursion { 192.168.10/24; };

  • E.

    recursion 192.168.10/24;

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

  • A.

    senha pessoal, token com a chave pública e digital

  • B.

    senha pessoal, token com o certificado digital e digital

  • C.

    senha pessoal, token com a chave privada e digital

  • D.

    chave privada, token com a senha pessoal e certificado digital

  • E.

    chave pública, token com a senha pessoal e certificado digital

Segundo o Cobit 4.1, o processo focado em estabelecer um modelo de dados de negócio, que incorpore um esquema de classificação de dados para assegurar integridade e consistência de todos os dados, é o de

  • A.

    Definir arquitetura da informação.

  • B.

    Garantir a segurança dos sistemas.

  • C.

    Gerenciar configuração.

  • D.

    Gerenciar os dados.

  • E.

    Monitorar e avaliar controles internos.

Durante o processo de implantação de um Sistema Gerenciador de Bancos de Dados (SGBD) relacional em uma empresa, foram elencadas algumas funcionalidades que são comuns nos SGBD relacionais atuais. Dentre as funcionalidades comuns aos SGBD relacionais atuais estão:

  • A.

    gerência de transações, processamento e otimização de consultas SQL e mecanismos de controle de acesso aos dados

  • B.

    controle de workflow de tarefas, gerência de desenvolvimento e gerência de segurança

  • C.

    processamento e otimização de consultas SQL, gerência de TI e multiversionamento de códigos-fontes

  • D.

    gerência de TI, controle de workflow de tarefas e gerência de transações

  • E.

    processamento e otimização de consultas SQL, controle de acesso e mecanismos de check-in e check-out de códigos-fontes

A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.

Esses certificados digitais são considerados à prova de falsificação, pois são

  • A.

    assinados digitalmente e unicamente pela AC

  • B.

    assinados digitalmente em conjunto pela AC e pelo titular

  • C.

    criptografados unicamente pela AC

  • D.

    criptografados em conjunto pela AC e pelo titular

  • E.

    criptografados e assinados digitalmente em conjunto pela AC e pelo titular

Segundo o Cobit 4.1, para o processo de instalar e homologar soluções e mudanças, quais atividades o proprietário dos processos de negócios é responsável por realizar junto com o responsável pelo desenvolvimento?

  • A.

    Confeccionar e revisar o planejamento de implantação.

  • B.

    Definir e revisar a estratégia de testes e a metodologia de planejamento de testes operacionais.

  • C.

    Confeccionar e manter um repositório de requisitos técnicos, de negócios, além de testes realizados em sistemas homologados.

  • D.

    Fornecer o ambiente de testes e conduzir os testes finais de aceitação.

  • E.

    Recomendar a migração para produção baseada nos critérios de homologação acordados.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...