Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Segundo a Norma ABNT NBR ISO/IEC 27001:2006, a organização deve continuamente melhorar a eficácia do Sistema de Gestão da Segurança da Informação (SGSI) por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção. Deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar a sua repetição. O procedimento documentado para ação corretiva deve definir requisitos para

  • A. planejar as ações para eliminar a possibilidade de ocorrência de problemas.
  • B. determinar e implementar as ações preventivas necessárias de forma pró-ativa.
  • C. identificar não-conformidades potenciais, suas causas e probabilidade de ocorrência.
  • D. avaliar a necessidade de ações para assegurar que aquelas não-conformidades não ocorram novamente.
  • E. analisar criticamente as ações preventivas executadas para determinar seu grau de efetividade.

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente

  • A. pode ser detectada pela verificação de modificações em arquivos do disco, já que alteram utilitários do sistema ou bibliotecas no disco.
  • B. insere código no espaço de endereçamento de outro processo de usuário com a finalidade de alterar o seu comportamento, usando técnicas como injeção de DLL.
  • C. é considerada mais fácil de detectar, porque funciona em níveis mais altos do sistema operacional, facilmente inspecionados por softwares antimalwares.
  • D. pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções.
  • E. não pode modificar a memória do núcleo para substituir funções do sistema operacional, porém, pode embutir funções no núcleo do sistema para ocultar sua existência.

Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:

I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência.

II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio.

III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado.

IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos.

Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em

  • A. IV.
  • B. II e III.
  • C. II e IV.
  • D. I e III.
  • E. I, II e IV.

A arquitetura do H.323 apresenta os seguintes componentes: Terminal (TE), Gateway (GW), Gatekeeper (GK) e um componente opcional chamado Multipoint Controller Unit (MCU), que permite videoconferências entre três ou mais terminais. Um MCU é composto de um controlador multiponto (MC) e um processador multiponto (MP). O MC centraliza as chamadas multipontos para a negociação de parâmetros entre os participantes das videoconferências e o MP se responsabiliza pelo fluxo de áudio, vídeo e dados, utilizando-se dos protocolos

  • A. RTP e RTCP.
  • B. SIP e UDP.
  • C. IAX e IWF.
  • D. MGCP e MEGACO.
  • E. H.245 e H.235.

  • A. QoS que indica a classe de serviço.
  • B. index, que faz a descoberta da interface de saída.
  • C. S, relacionado ao empilhamento de vários rótulos.
  • D. TTL que indica quantas outras vezes mais o pacote pode ser encaminhado.
  • E. rótulo, que mantém o índice.

  • A. routers
  • B. gateways
  • C. proxys
  • D. access points
  • E. bridges

O protocolo IP versão 6 (IPv6) permite que mais endereços IP sejam atribuídos do que no IPv4. No IPv6,

  • A. o protocolo IGMP é usado para gerenciar os membros de grupo da sub-rede local.
  • B. o suporte ao IPSec é e sempre foi opcional.
  • C. endereços de origem e de destino têm 32 bits (4 bytes) de comprimento.
  • D. o cabeçalho (header) não inclui um checksum.
  • E. endereços de broadcast são obrigatoriamente usados para enviar o tráfego para todos os nós em uma sub-rede.

  • A. ao iniciar ou encerrar − sincronizar os números de sequência entre eles
  • B. apenas ao iniciar − realizar a troca do endereço IP entre eles
  • C. após iniciada − realizar a troca criptografada de dados entre eles
  • D. após encerrada − garantir que todos os dados foram transmitidos e que a conexão foi fechada
  • E. apenas ao encerrar − sincronizar os números de sequência entre eles

A UML é uma linguagem que descreve um conjunto de diagramas para a modelagem de sistemas orientados a objetos. Dentre estes diagramas estão os diagramas de estados que são

  • A. desenhados para todas as classes, para mostrar o comportamento do ciclo de vida e a interação de vários objetos.
  • B. adequados para descrever o comportamento de um único objeto em vários casos de uso.
  • C. a melhor técnica para mostrar a sequência geral de atividades para vários objetos e casos de uso.
  • D. a melhor técnica para descrever o comportamento de vários objetos em um único caso de uso.
  • E. construídos, especificamente, para descrever um comportamento que envolva vários objetos em colaboração.

  • A. círculo com borda fina − gateway inclusivo
  • B. sinal “+” − gateway paralelo
  • C. “x” − gateway paralelo
  • D. círculo com borda grossa − evento paralelo
  • E. círculo com borda dupla − evento paralelo
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...