Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A Arquitetura Orientada a Serviços (SOA) possui um modelo de referência que descreve diversas propriedades importantes do SOA. Uma dessas propriedades refere-se ao fato de que a descrição de um serviço deve fornecer dados suficientes para permitir que um consumidor e um provedor de serviços possam interagir entre si. A propriedade descrita recebe a denominação de
funcionalidade do serviço.
acessibilidade do serviço.
política do serviço.
semântica do serviço.
conformidade do serviço.
Considere o esquema de uma Árvore Binária de BUSCA (ABB). Se inserirmos os nós
50, 20, 15, 40, 5, 62, 55, 110, 80, 72, 75 e 76 os nós folha da ABB resultante são5, 15, 40, 55, 110, 80, 72, 75 e 76.
72, 75 e 76.
5, 40, 55 e 76.
5 e 76.
50, 20 e 62.
de Análise SWOT
do Balanced Scorecard
do Modelo de 5 Forças de Michael Porter
de PETI
do Plano Diretor de TI
Antes de se iniciar a elaboração do Plano de Continuidade de Negócio − PCN é importante analisar alguns aspectos, dentre os quais NÃO se inclui:
Riscos a que está exposta a organização, probabilidade de ocorrência e os impactos decorrentes (tanto aqueles relativos à escala do dano como ao tempo de recuperação).
Identificação e priorização de recursos, sistemas e processos críticos.
Tempo limite e alternativas para recuperação dos recursos, sistemas, processos, mensurando os custos e benefícios de cada alternativa.
Quem, dentre os funcionários graduados na área de TI, vai escolher os membros da equipe de segurança para a elaboração, divulgação, treinamento, testes e manutenção do PCN.
Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Tratase de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:Obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI.
Monitorar, acessar ou interceptar o tráfego de dados nos sistemas de TI, sem a autorização de autoridade competente.
Violar medida de segurança, de acesso ou de autenticação, sem autorização de autoridade competente.
Fornecer informações a terceiros, sobre usuários ou serviços disponibilizados nos sistemas de TI, exceto os de natureza pública ou mediante autorização de autoridade competente.
Permitir acesso às informações confidenciais ou restritas quando uma necessidade de trabalho tiver sido identificada.
Relacione:
A instalação de um sistema de cabeamento estruturado envolve cinco áreas básicas:
I. Cabeamento Horizontal.
II. Área de trabalho.
III. Painéis de Distribuição.
IV. Sala de equipamentos.
V. Cabeamento Vertical.
a. Onde se localizam os equipamentos ativos do sistema, bem como as interligações com sistemas externos, por exemplo, central telefônica, servidor de rede, central de alarme etc. Recomenda-se que seja um ambiente especialmente reservado para este fim, com as dimensões recomendadas na norma, conforme a s necessidades de cada edificação.
b. Todo o conjunto permanente de cabos primários, que interliga a sala de equipamentos até os painéis distribuidores locali zados nos diversos pontos da edificação.
c. Também conhecidos como Salas de Telecomunicações. Estão localizados em diversos pontos da edificação, recebendo, de um lado o cabeamento primário vindo dos equipamentos, e do outro, o cabeamento horizontal, fixo, que se conecta às áreas de trabalho.
d. É o conjunto permanente de cabos secundários, ou seja, que liga o painel de distribuição até o ponto final do cabeamento.
e. É o ponto final do cabeamento, onde uma tomada fixa (outlet) atende uma estação de trabalho, um telefone, um sensor etc.
Os relacionamentos estão corretos em:
I-a, II-b, III-e, IV-d, V-c.
I-b, II-c, III-e, IV-a, V-d.
I-d, II-e, III-c, IV-a, V-b.
I-c, II-a, III-d, IV-b, V-e.
I-e, II-d, III-b, IV-c, V-a.
Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:
I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor. As descrições I e II referem-se, respectivamente, aI e III, apenas.
II e III, apenas.
III, apenas.
I e II, apenas.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...