Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Um problema em um disco causou uma falha catastrófica em um banco de dados.

Para recuperá-lo, e levá-lo a um estado consistente o mais próximo possível do momento em que a falha ocorreu, o administrador desse banco deve usar a último backup do banco em conjunto com o último backup do

  • A. catálogo do sistema
  • B. arquivo de dados
  • C. dicionário de dados
  • D. log do sistema
  • E. gerenciador de transações

Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:

  • A. Proxy;
  • B. NIDS;
  • C. NAT;
  • D. HIDS;
  • E. Acess Point.

Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:

- a negociação do par para a sustentação do algoritmo;

- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;

- a encriptação baseada em tráfego.

Com essas características, qual é o modelo de segurança a ser implementado?

  • A. DOM
  • B. Kerberos
  • C. PHP Injection
  • D. SSL/TLS
  • E. TrueCrypt

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de

  • A. incidentes de segurança
  • B. continuidade do negócio
  • C. ativos
  • D. segurança em recursos humanos
  • E. segurança física

Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém

  • A. considerar os controles de acesso lógico e físico separadamente, já que os controles lógicos são mais importantes e devem ter prioridade sobre os demais controles, pois estão descritos na política de segurança da informação.
  • B. que questões de legislação pertinentes e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços estejam em um documento próprio, separado da política de controle de acesso.
  • C. estabelecer regras baseadas na premissa “tudo é permitido, a menos que expressamente proibido" em lugar da regra mais fraca “tudo é proibido, a menos que seja expressamente permitido".
  • D. fornecer senhas aos usuários de maneira segura, através de mensagens de e-mail, SMS ou arquivo de senha.
  • E. que os procedimentos de controle de acesso para registro e cancelamento de usuários incluam fornecer aos usuários uma declaração por escrito dos seus direitos de acesso.

Considere, por hipótese, que no CREMESP existam diversos projetos de desenvolvimento de código aberto que usam o Subversion (SVN) para controle de versões dos códigos fonte. Um Analista de Sistemas foi solicitado a fazer uma transição para o Git mantendo, no entanto, o SVN em funcionamento. O Analista deve usar o Git como um cliente válido para um servidor Subversion, de forma que possa usar todos os recursos locais do Git e fazer um push para um servidor Subversion, como se estivesse usando o Subversion localmente. Com isso ele poderá fazer ramificação (branching) local e fusão (merge), usar a área de teste (staging area), cherry-picking, e assim por diante, enquanto os colaboradores do CREMESP continuam a trabalhar no SVN. Para isso, o Git oferece uma ferramenta que funciona como um canal de comunicação bidirecional para o SVN cujo principal comando é:

  • A. git svn.
  • B. svn git.
  • C. svnsync.
  • D. svnadmin.
  • E. git-svn-id.

Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva

  • A. as chaves públicas criptográficas.
  • B. os dispositivos de autenticação biométrica.
  • C. os sistemas de autenticação por senhas single sign-on.
  • D. as trilhas de auditoria.
  • E. os certificados digitais.

Sobre Segurança da Informação, é incorreto afirmar que:

  • A. Disponibilidade é a garantia de o usuário ter acesso à informação sempre que for necessário.
  • B. Integridade é a garantia de que a informação só será alterada, modificada, excluída apenas após uma autorização.
  • C. Confiabilidade é a garantia de que a mensagem é verdadeira, confiável.
  • D. Integridade faz uma interligação com dados de outras fontes.

A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas.

  • A. Definir prazo de validade limitado para as senhas utilizadas pelos usuários.
  • B. Não permitir a troca de senha por outra semelhante às utilizadas anteriormente.
  • C. Definir um número mínimo de caracteres para a escolha da senha.
  • D. Não permitir a utilização conjunta de caracteres maiúsculos e minúsculos.
  • E. Adotar senhas compostas por caracteres alfabéticos e numéricos.

Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização. Para tanto, os atributos de Confidencialidade, Integridade, Disponibilidade e Autenticidade devem ser garantidos. Assinale a alternativa que apresenta a definição correta de um dos atributos da segurança da informação.

  • A. Disponibilidade é a propriedade que garante que a informação mantenha todas as características originais estabelecidas pelo proprietário da informação.
  • B. Confidencialidade é a propriedade que garante que o acesso à informação se dará somente pelas entidades autorizadas pelo proprietário da informação.
  • C. Integridade é a propriedade que garante que a informação esteja sempre disponível para uso por aqueles usuários autorizados pelo proprietário da informação.
  • D. Confidencialidade é a propriedade que garante que a informação é proveniente da fonte anunciada e que não sofreu alteração ao longo de um processo.
  • E. Autenticidade é a propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...