Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere:
I. Aceita serviços básicos de entrega de mensagem entre servidores de correio. Utiliza a porta 25 para transferir dados. II. Oferece suporte ao transporte de arquivos contendo texto e gráficos. Utiliza a porta 80 para conectar o navegador e o serviço Web. III. É um serviço de datagrama sem conexão que não garante a entrega e não mantém uma conexão ponta a ponta. Simplesmente envia datagramas e aceita os que chegam. As definições I, II e III referem-se, respectivamente, aSMTP − UDP − DNS.
DHCP − HTTP − UDP.
SMTP − HTTP − UDP.
UDP − DHCP − SMTP.
SMTP − DNS − DHCP.
Considerando o uso do Internet Explorer para validar o código-fonte do arquivo XML apresentado, o sinal de ponto de interrogação (?) na definição da tag email significa que
pode haver, no mínimo, uma ou muitas ocorrências do elemento email em cada ocorrência do elemento cliente.
deve haver, obrigatoriamente, uma ocorrência do elemento email em cada ocorrência do elemento cliente.
pode haver, no mínimo, zero ou muitas ocorrências do elemento email em cada ocorrência do elemento cliente.
deve haver uma ou muitas ocorrências do elemento email no interior do elemento clientes.
pode haver, no mínimo, zero e, no máximo, uma ocorrência do elemento email em cada ocorrência do elemento cliente.
No modelo de Entidade-Relacionamento, após termos identificado os atributos de cada um dos objetos, pode-se, sob o ponto de vista de classificação quanto a sua finalidade, enquadrá-los em 3 grandes grupos: descritivo, normativo e
referencial.
analítico.
objetivo.
complementar.
indicativo.
As regras de classificação de riscos são especificadas pela organização ao final do projeto no processo de Finalizar a classificação dos riscos. As definições dos níveis de probabilidade e impacto com base na matriz podem ser realizadas uma única vez, já que são iguais para diferentes projetos de uma mesma organização.
Especifica as combinações de probabilidade e impacto que resultam em uma classificação dos riscos como de prioridade baixa, moderada ou alta. A área cinza escuro (com os números maiores) representa alto risco, a área cinza médio (com os números menores) representa baixo risco e a área cinza claro (com os números intermediários) representa risco moderado.
As ameaças que têm um impacto forte nos objetivos, caso ocorram, e que estão na zona de alto risco (cinza escuro) da matriz podem exigir uma ação prioritária e estratégias agressivas de resposta.
As ameaças que estão na zona de baixo risco (cinza médio) podem não exigir uma ação proativa de gerenciamento, além da inclusão em uma lista de observação ou do acréscimo de uma reserva para contingências.
As oportunidades na zona de alto risco (cinza escuro) que podem ser obtidas mais facilmente e oferecem o maior benefício devem ser abordadas primeiro. As oportunidades na zona de baixo risco (cinza médio) devem ser monitoradas.
Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é
revelar códigos de identificação, autenticação e autorização de uso pessoal (conta, senhas, chaves privadas etc.) ou permitir o uso por terceiros de recursos acessíveis por intermédio desses códigos.
tentar interferir ou interferir desautorizadamente em um serviço, sobrecarregá-lo ou, ainda, desativá-lo, inclusive aderindo ou cooperando com ataques de negação de serviços internos ou externos.
obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.
criar, transmitir, distribuir, disponibilizar e armazenar documentos, desde que respeite as leis e regulamentações, notadamente aquelas referentes aos crimes informáticos, ética, decência, pornografia envolvendo crianças, honra e imagem de pessoas ou empresas, vida privada e intimidade.
usar recurso informacional da entidade pública para fins pessoais incluindo, entre estes, o comércio, venda de produtos ou engajamento em atividades comerci ais de qualquer natureza.
Um protocolo em nível de aplicação que comumente usa uma porta UDP e é utilizado para coletar, dos dispositivos da rede, informações de gerenciamento. A coleta das informações é feita em uma estação central. Trata-se do protocolo
RARP.
DNS.
DNS.
SNMP.
NFS.
o Método 1 está incorreto, pois o método executeUpdate da interface PreparedStatement precisa receber como parâmetro a instrução SQL insert a ser executada.
o Método 2 está incorreto, pois o método executeUpdate da interface Statement não pode receber parâmetros. A instrução insert passada como parâmetro nesse método deveria ser passada como parâmetro para o método createStatement da interface Connection.
ambos os métodos estão corretos e executam a mesma operação, apresentando os mesmos resultados.
ambos os métodos estão incorretos, pois o método presente tanto na interface Statement como na interface PreparedStatement para incluir dados na tabela do banco de dados é o método executeInsert e não executeUpdate.
o Método 1 está incorreto, pois a instrução insert passada como parâmetro para o método PreparedStatement da interface Connection está incompleta. No lugar dos pontos de interrogação devem ser colocados os valores que devem ser incluídos nos campos id, nome e renda da tabela.
Assinale a afirmativa correta.
A criptografia WEP (Wired Equivalent Privacy) é aplicada ao tráfego do canal de comunicação sem fio e, portanto, o tráfego roteado para fora da rede sem fio possui criptografia.
No WPA (Wi-Fi Protected Access) Corporativo, as autenticações do usuário e do dispositivo são realizadas por um servidor de autenticação, utilizando uma infraestrutura complementar formada por um servidor que usa o protocolo de autenticação 802.12, em conjunto com algum tipo de EAP (Extensible Authentication Protocol).
O mecanismo de autenticação no WPA2 (Wi-Fi Protected Access II) está associado ao contexto de Computação Ubíqua e VoWi-Fi (VoIP over Wi-Fi), através do uso de técnicas como o PMK (Pairwise Master Key) Caching e Preauthentication.
Em relação ao Wi-Fi (Wireless Fidelity), o padrão WiMAX (Worldwide Interoperability for Microwave Access) permite uma cobertura em maior área e com velocidades superiores, porém possui um sinal menos estável na última-milha, em função das distâncias.
A realização do Site Survey em uma rede instalada e em funcionamento inclui testes de desempenho e verificação de interferências, com o objetivo de melhorias na infraestrutura da rede, sendo indicado somente para redes padrão 802.1x.
No encadeamento de protocolos utilizados na telefonia IP (VoIP − Voz sobre IP), um dos protocolos responsáveis pelo transporte de dados é o
MGCP.
MPLS.
SCTP.
RTP.
RAS.
A missão do CobiT é pesquisar, desenvolver, publicar e promover um modelo de controle para governança de TI atualizado e internacionalmente reconhecido para ser adotado por organizações e utilizado no dia a dia por gerentes de negócios, profissionais de TI e profissionais de avaliação. Além disso,
o modelo CobiT é baseado nos princípios: prover a informação de que a organização precisa para atingir os seus objetivos, as necessidades para investir, gerenciar e controlar os recursos de TI usando um conjunto estruturado de processos para prover os serviços que disponibilizam as informações necessárias para a organização.
os recursos de TI identificados no CobiT são: Sistemas, Infraestrutura, Controles e Pessoas.
o CobiT define as atividades de TI em um modelo de processos genéricos com 4 domínios. Esses domínios são: Planejar e Controlar, Organizar e Implementar, Entregar e Monitorar, Testar e Avaliar.
o modelo CobiT fornece um modelo de referência e uma linguagem específica para cada departamento da organização de forma que cada gerente e cada funcionário possam visualizar e gerenciar as suas atividades específicas de forma alinhada à TI. O gerenciamento e o controle da infraestrutura de TI estão presentes em toda a metodologia CobiT e ajudam a assegurar o alinhamento com os requisitos de negócios.
a orientação para processos é o principal tema do CobiT, o qual foi desenvolvido para ser utilizado por provedores de serviços de TI, usuários e gerentes, mas também, e mais importante, para fornecer um guia de controles para a alta administração gerenciar o ROI e os investimentos de TI de seus negócios.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...