Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O barramento de sistema de um computador, que conecta o processador a memória, possui 32 linhas e opera com um clock de 66MHz. A taxa de transferência de dados teórica, em Mega Bytes por segundo, entre este processador e a memória é

  • A. 66.
  • B. 132.
  • C. 264.
  • D. 396.
  • E. 528.

No ITIL V.3, no escopo de Processos de Operação de Serviço, o Gerenciamento de Eventos é responsável

  • A. pela organização do pessoal da assistência técnica de suporte de software.
  • B. pelo levantamento de todos os eventos que ocorrem na infraestrutura de TI, a fim de monitorar o desempenho regular.
  • C. pela organização do pessoal da assistência técnica de suporte de hardware e sistema.
  • D. pelo levantamento restrito dos eventos mais relevantes e impactantes que ocorrem na infraestrutura de TI, a fim de monitorar o desempenho regular.
  • E. por lidar com requisições de serviços por parte dos usuários internos e externos da organização.

O PMBOK atribui 03 características principais a um projeto. São elas:

  • A. Realizado por pessoas, limitado por recursos definidos e planejados, executado e controlado.
  • B. Realizado por pessoas, ilimitado por recursos e planejado.
  • C. Realizado por pessoas e sistema, limitado por recursos e controlado.
  • D. Realizado por pessoas, ilimitado por recursos e identificado por planejamento.
  • E. Realizado por pessoas e sistemas, limitado por recursos indefinidos e temporais.

Considere, para efeito dessa questão, a existência de duas pessoas chamadas simplesmente de "P1" e "P2". A pessoa "P1" elaborou um documento em um editor de texto e o salvou com uma senha aleatória, que somente ele tem conhecimento. A pessoa "P1" enviou esse documento, por e-mail, para a pessoa "P2", e, para que "P2" conseguisse abrir tal arquivo, "P1" informou-lhe a senha por telefone. A pessoa "P2", de posse da senha, conseguiu abrir o arquivo enviado por "P1". Nesse caso, pode-se afirmar que as pessoas "P1" e "P2" utilizaram criptografia do tipo:

  • A. Certificação digital.
  • B. Chave pública.
  • C. Chave privada.
  • D. Chave assimétrica.
  • E. Chave simétrica.

A assinatura digital garante os seguintes princípios básicos da segurança da informação:

I. Disponibilidade.

II. Não repúdio.

III. Integridade.

Quais estão corretas?

  • A. Apenas I.
  • B. Apenas III.
  • C. Apenas I e II.
  • D. Apenas II e III.
  • E. I, II e III.

Com relação à segurança da informação, julgue os itens de 89 a 92. Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...