Lista completa de Questões de Ciência da Computação da MSConcursos para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Qual das opções a seguir pode ser considerada como um risco para a segurança física, na área de segurança da informação?
Violação de senhas.
Acesso indevido de pessoas.
Acessos remotos à rede.
Ataque de vírus.
O atual protocolo de comunicação da Internet (IPv4) está sendo substituído pelo IPv6 (Internet Protocol version 6), também conhecido como IPng (Internet Protocol new generation). Sobre este novo protocolo, podemos afirmar que:
Os endereços são representados por palavras de 64 bits.
Oferece suporte à criptografia para segurança de dados.
Impede a priorização de tráfego de pacotes.
Diminui a quantidade de endereços que podem ser gerados.
Considerando o conteúdo das variáveis A = 5, B = 3 e C = 8, avalie o resultado das expressões lógicas abaixo:
I (A < B) E (B > C) = VERDADEIRO.
II (C = A) OU (C > A) = FALSO.
III (B < C) E (A > B) = VERDADEIRO.
Apenas a proposição III está correta.
Apenas as proposições I e III estão corretas.
Apenas a proposição II está correta.
Apenas as proposições II e III estão corretas.
Qual é a cláusula do comando SELECT que impõe uma condição para a execução deste comando SQL?
IF.
WHERE.
SET
FROM.
obre as tecnologias de rede de computadores, é CORRETO afirmar que:
Os sistemas mais conhecidos de transmissão de dados sem fio são: rádio, infravermelho e par trançado.
A transmissão de dados a laser pode ser feita no modo não direcional e direcional.
A tecnologia Bluetooth é um padrão para comunicação sem fio, de baixo custo e curto alcance.
No modo half-duplex os dois dispositivos podem transmitir e receber dados ao mesmo tempo.
Quais são as fases do desenvolvimento de um sistema utilizadas na UML (Linguagem de Modelagem Unificada)?
Requisitos, análise, projeto, implementação e testes.
Análise, projeto, desenvolvimento e documentação.
Projeto, implementação, apresentação e avaliação.
Requisitos, projeto, desenvolvimento, comunicação e testes.
Como é chamado o diagrama da UML (Linguagem de Modelagem Unificada), usado como ferramenta principal para definir e descrever os requisitos funcionais de um sistema?
Diagrama de classes.
Diagrama de estado.
Diagrama use-case.
Diagrama de objeto.
Em qual das etapas envolvidas na modelagem de dados são levados em consideração os limites impostos pelo SGBD (Sistema Gerenciador de Banco de Dados)?
Modelo conceitual.
Modelo lógico.
Modelo relacional.
Modelo físico.
Segundo o PMBOK (Project Management Body of Knowledge), usado como modelo para o Gerenciamento de Projetos, existem nove áreas de conhecimento necessárias para esta atividade. Qual das áreas listadas a seguir, se refere às atividades necessárias para que o projeto inclua todo o trabalho necessário, e apenas o trabalho necessário, para conclusão do projeto?
Quais são os objetivos principais que devem ser evidenciados na Política de Segurança da Informação das empresas?
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...