Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja pela sua facilidade de explorabilidade (explotability) com o uso de scanners e fuzzers, seja pela facilidade com que podem ocorrer incidentes de alto impacto técnico, tais como vazamento de dados, perda de integridade (adulteração) e perda de contabilização.

  • C. Certo
  • E. Errado

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. Qualquer proposta de eliminação da presença de software em arquitetura cliente-servidor no parque das aplicações do ministério, em favor da adoção de arquiteturas multitier, não terá pleno sucesso, porque uma arquitetura multitier pode ser considerada uma composição de múltiplos sistemas em arquitetura cliente-servidor.

  • C. Certo
  • E. Errado

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.

  • C. Certo
  • E. Errado

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. O fortalecimento da segurança de bancos de dados do ministério envolve primariamente a adoção de controle de acesso às conexões das aplicações aos servidores de bancos de dados, especialmente se efetuadas por meio de firewalls, sendo de importância secundária a construção de dicionários de dados e os procedimentos de classificação da informação.

  • C. Certo
  • E. Errado

Acerca de problemas e soluções possivelmente presentes no capítulo sobre políticas de segurança da informação, julgue os próximos itens. A fim de ampliar o acesso a fontes de informação para detecção de vulnerabilidades organizacionais, a política de segurança da informação proposta deve evidenciar a importância dos resultados de testes de auditoria.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, a respeito dos conceitos de sistema operacional. Um mecanismo de prioridade dinâmica cuidadosamente projetado resulta em um sistema mais responsivo do que um mecanismo de prioridade estática.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, a respeito dos conceitos de sistema operacional. A grande vantagem dos sistemas de memória virtual segmentada consiste na impossibilidade de incorrerem em fragmentação.

  • C. Certo
  • E. Errado

Julgue os itens subsequentes, a respeito dos conceitos de sistema operacional. Uma maneira eficiente de garantir exclusão mútua é permitir que uma thread espere, dentro de um monitor, pelo recurso desejado e alocado para outra thread.

  • C. Certo
  • E. Errado

A tecnologia de máquinas virtuais, que tem mais de 40 anos, permite que um único computador hospede múltiplas máquinas virtuais, cada uma com o seu próprio sistema operacional. A grande vantagem dessa abordagem é que a falha em uma das máquinas virtuais não faz com que as outras falhem automaticamente.

 Tendo como referência as informações apresentadas e considerando os conceitos de virtualização, julgue os itens seguintes.

Um sistema operacional hóspede do qual instruções sensíveis tenham sido intencionalmente removidas é considerado paravirtualizado.

  • C. Certo
  • E. Errado

A tecnologia de máquinas virtuais, que tem mais de 40 anos, permite que um único computador hospede múltiplas máquinas virtuais, cada uma com o seu próprio sistema operacional. A grande vantagem dessa abordagem é que a falha em uma das máquinas virtuais não faz com que as outras falhem automaticamente.

 Tendo como referência as informações apresentadas e considerando os conceitos de virtualização, julgue os itens seguintes.

Com a tecnologia de máquinas virtuais, o hipervisor do tipo 1 é o único software que funciona no modo núcleo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...