Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Criptografia, Assinatura e Certificado Digitais - Fundação Carlos Chagas (FCC) - 2014
Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo I para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:
As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:
Considere os seguintes itens relativos à ITIL v3: I. A habilidade de detectar incidentes o quanto antes. Este quesito irá requerer treinamento dos usuários que irão fazer o relato de incidentes, o uso de Super Usuários e a configuração de ferramentas de manutenção de eventos. II. Pessoal de apoio adequado, orientado ao cliente, com treinamento técnico e com níveis de habilidade corretos, em todas as fases do processo. III. Disponibilidade de informações sobre os problemas e erros conhecidos. Isso permitirá que a equipe de Gerenciamento de Incidentes aprenda com os incidentes anteriores e também acompanhe o status de resoluções. De acordo com a ITIL, é correto dizer que os itens
Considere os exemplos abaixo: I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security. II. MS Security Essentials, Avira, Avast, MX One. III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel. IV. Rootkit, spyware, keylogging, trojan. A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em:
Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:
Considere as afirmativas sobre Plano de Continuidade de Negócios − PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas. IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo. Está correto o que se afirma APENAS em
Considere o seguinte diagrama:
Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como
Com relação ao MPS.BR − Melhoria de Processo do Software Brasileiro, é correto afirmar:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...