Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,

  • A.

    apagam as principais informações do firmware da máquina infectada.

  • B.

    camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.

  • C.

    desinstalam ou corrompem os aplicativos office configurados no computador infectado.

  • D.

    modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet.

  • E.

    multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.

  • A.

    59; autentica e especifica a versão do protocolo LDAP.

  • B.

    389; autentica e especifica a versão do protocolo LDAP.

  • C.

    389; testa se uma entrada tem determinado valor como atributo.

  • D.

    410; testa se uma entrada tem determinado valor como atributo.

  • E.

    410; protege a conexão com a Transport Layer Security.

A respeito dos conceitos de rede de dados, julgue os itens de 64 a 66.

O padrão IEEE 802.11 especifica o CSMA/CA para controlar a transmissão no canal de dados em uma faixa de 2,4 GHz, de uso público. Nessa faixa de frequência, pode-se usar os métodos FHSS (frequency hopping spread spectrum) e DSSS (direct sequence spread spectrum), com mudança de canal aleatória e sequencial, respectivamente.

  • C. Certo
  • E. Errado

A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos.” Para isso, essa norma diz ser conveniente que

  • A.

    a direção reconheça, antecipadamente, como de sua exclusiva responsabilidade, a segurança sobre a proteção dos ativos de informação contra acesso não autorizado, divulgação, modificação, destruição ou interferência.

  • B.

    a divulgação das regras de manipulação de informações sensíveis seja restrita aos candidatos a cargos de chefia e a fornecedores que possam vir a utilizá- -las.

  • C.

    as responsabilidades pela segurança da informação sejam atribuídas antes da contratação, de forma adequada, nas descrições de cargos e nos termos e condições de contratação.

  • D.

    todos os candidatos a funcionários, fornecedores e terceiros, usuários dos recursos de processamento da informação, assinem acordos de não exploração do conhecimento das fragilidades institucionais frente às ameaças à segurança da informação.

  • E.

    todos os funcionários, fornecedores e terceiros que tenham acesso a informações sensíveis assinem um termo de confidencialidade ou de não divulgação imediatamente após ser-lhes dado o acesso aos recursos de processamento da informação.

Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em

  • A.

    Pacote

  • B.

    Roteador

  • C.

    Rede

  • D.

    Estação

  • E.

    Escalonagem

Uma das ferramentas da Análise Estruturada de Sistemas é o Diagrama de Fluxo de Dados (DFD). Sobre este diagrama podemos afirmar que:

  • A. Ele mostra como o sistema é feito e não o que o sistema faz.
  • B. Apresenta apenas as partes componentes do sistema e não as interfaces entre elas.
  • C. O hexágono é o símbolo utilizado para representar um processo no DFD.
  • D. É uma representação dos processos do sistema e dos dados que ligam estes processos.

Julgue os próximos itens, com relação ao uso de breadcrumb em websites.

Entre as vantagens de uso do breadcrumb, destacam-se a ocupação de uma reduzida área da página web, o acesso direto e rápido a níveis superiores da estrutura do website e a clareza para o usuário.

  • C. Certo
  • E. Errado

Um banco de dados representa algum aspecto do mundo real, chamado de universo do discurso; alterações nesse universo refletem-se no banco de dados. Acerca de banco de dados, julgue os itens a seguir.

A definição de estruturas de armazenamento das informações, a definição dos mecanismos para a manipulação dessas informações e a garantia de segurança das informações armazenadas diante de falhas ou acesso não autorizado são características do gerenciamento de informações no uso de sistemas de banco de dados.

  • C. Certo
  • E. Errado

O RUP (Rational Unified Process) é um processo de desenvolvimento de software. Nesse processo, são descritos os papéis e as atividades que cada membro da equipe de projeto deve desempenhar ao longo do ciclo de desenvolvimento do software e os produtos que devem ser gerados como resultado dessas atividades, os chamados artefatos. Com relação a esse assunto, julgue os itens seguintes.

Na denominada fase de elaboração, tipicamente, o foco é inserido na maneira como se gerenciam requisitos e como se gerencia o projeto.

  • C. Certo
  • E. Errado

O sistema LDAP é derivado de um sistema de diretórios chamado

  • A.

    Frame Relay.

  • B.

    ATM.

  • C.

    DoS.

  • D.

    X.500.

  • E.

    DNS.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...