Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São características dos sistemas de bancos de dados distribuídos, EXCETO:

  • A. Recursos de administração de BD para o administrador do banco de dados.
  • B. Interface de E/S para ler e gravar dados de/para armazenamento local permanente.
  • C. Mapeamento para determinar a localização dos dados de fragmentos locais ou remotos.
  • D. Interface de aplicação para interagir com usuários finais, aplicativos e outros SGBDs no interior do banco de dados distribuído.
  • E. Gerenciamento de transação para gerenciar acessos simultâneos e garantir a consistência de dados entre os fragmentos do banco no SGBDD.

Um SGBD executa várias funções importantes que garantem a integridade e a consistência dos dados nos bancos. A maioria dessas funções é transparente para os usuários finais e pode ser conseguida apenas pelo uso de um SGBD. Assinale a alternativa que apresenta uma função do SGBD.

  • A. Dependência do fornecedor.
  • B. Complexidade de gerenciamento.
  • C. Manutenção do banco de dados atualizado.
  • D. Ciclos frequentes de atualização/substituição
  • E. Interfaces de comunicação de banco de dados.

No modelo relacional, as chaves são importantes, pois sua utilização garante que cada linha da tabela seja identificável de modo exclusivo. Elas também são utilizadas para estabelecer relacionamentos entre tabelas e garantir a integridade dos dados. A afirmativa “Atributo (ou combinação de atributos) em uma tabela cujos valores devem coincidir com a chave primária de outra tabela ou devem ser nulos” refere‐se à

  • A. superchave.
  • B. chave primária.
  • C. chave candidata.
  • D. chave secundária.
  • E. chave estrangeira.

Os sistemas de gerenciamento de bancos de dados distribuídos apresentam diversas vantagens em relação aos sistemas tradicionais. Em contrapartida, porém, estão sujeitos a alguns problemas. Sobre as vantagens e desvantagens dos bancos de dados distribuídos, relacione adequadamente as colunas.

A sequência está correta em

  • A. 1, 1, 2, 2, 1.
  • B. 1, 2, 1, 1, 2.
  • C. 2, 1, 1, 2, 1.
  • D. 2, 1, 2, 1, 2.
  • E. 2, 2, 1, 2, 1.

A técnica de sniffing

  • A. utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador.
  • B. altera campos do cabeçalho de mensagens de email para falsificar a origem da mensagem.
  • C. captura e inspeciona dados que trafegam em uma rede.
  • D. tenta adivinhar por tentativa e erro a senha de um usuário.
  • E. altera o conteúdo de páginas web de forma maliciosa e publica informações contra a instituição mantenedora da página web.

Assinale a opção em que é apresentado mecanismo de alerta ao usuário contra páginas web maliciosas.

  • A. filtro de janelas de pop-ups
  • B. filtro antiphising
  • C. programa para verificação de vulnerabilidades
  • D. filtro antispam
  • E. filtro de bloqueio de propagandas

Assinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos.

  • A. paramétrica
  • B. delphi
  • C. qualitativa
  • D. caminho crítico
  • E. PERT

Identificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestão de segurança da informação (SGSI), além das ações de aceitar de forma consciente os riscos, aplicar controles adequados, evitar e transferir riscos. Com base nessas informações, assinale a opção em que a ação apresentada corresponde à fase em que ocorre a identificação e a avaliação das opções de tratamento de riscos no SGSI.

  • A. melhorar
  • B. estabelecer
  • C. implementar
  • D. operar
  • E. monitorar

Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002:

  • A. estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação.
  • B. aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança.
  • C. destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização.
  • D. conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio.
  • E. ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado.

O uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle

  • A. da segurança em escritórios, salas e instalações.
  • B. de trabalho em áreas seguras.
  • C. de áreas seguras.
  • D. do perímetro de segurança física.
  • E. da segurança de equipamentos.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...