Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. do domínio - seus casos de uso
  • B. do conteúdo binário - suas linhas e colunas
  • C. das tabelas - seus administradores
  • D. da estrutura - suas restrições
  • E. em UML - outros bancos deste sistema

Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança. Portanto, com essa conceituação, o risco cresceria em proporção

  • A. direta com as ameaças e inversa com os impactos.
  • B. direta com as vulnerabilidades e inversa com as ameaças.
  • C. direta com os impactos e inversa com as medidas de segurança.
  • D. direta tanto com as ameaças quanto com as medidas de segurança.
  • E. inversa tanto com as medidas de segurança quanto com as vulnerabilidades.

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?

  • A. Hacker
  • B. Virus
  • C. Porta TCP aberta
  • D. Funcionário descontente
  • E. Instabilidade de energia

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um

  • A. worm
  • B. scanner
  • C. spyware
  • D. sniffer
  • E. adware

Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização. I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção. II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país. III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio. É correto o que se afirma em

  • A. I, apenas
  • B. II, apenas
  • C. I e III, apenas
  • D. II e III, apenas
  • E. I, II e III

Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe. A partir desses dados, é possível concluir que esse comportamento é típico de um malware

  • A. vírus
  • B. boot
  • C. rootkit
  • D. backdoor
  • E. keylogger

Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de

  • A. autenticidade
  • B. disponibilidade
  • C. confidencialidade
  • D. integridade
  • E. irretratabilidade

Um analista foi convocado para uma reunião acerca de mudanças no ambiente web, na qual diversas questões foram colocadas pela área de TI. Ele gostaria, no entanto, de se certificar de quais demandas realmente seriam mudanças. De acordo com as melhores práticas de serviços de TI, uma definição adequada para mudança planejada é:

  • A. O gerenciamento de itens de configuração para garantir sua disponibilidade.
  • B. O acréscimo, modificação ou remoção de qualquer coisa que possa afetar Serviços de TI.
  • C. A busca da causa raiz de erros de TI ou de eventos reincidentes, a fim de garantir uma estabilidade máxima dos serviços de TI.
  • D. Uma categoria de incidente que não provoca interrupção ou falha na infraestrutura de TI.
  • E. Qualquer evento que não seja parte da operação padrão de um serviço e que causa uma interrupção ou redução na qualidade daquele serviço.

A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:

  • A. ETIR, continuidade e conformidade
  • B. controle de acesso, uso de email e vulnerabilidades
  • C. gestão de risco, acesso à internet e regras de acesso por firewall
  • D. auditoria, uso de telefonia celular corporativa e log de incidentes
  • E. ferramentas de segurança de rede, riscos e penalidades

Para realizar a gestão de mudanças, um analista convocou o Comitê Gestor de Mudanças (CAB). Segundo as melhores práticas de serviços de TI, o que o CAB deve fazer?

  • A. Evitar os riscos da mudança.
  • B. Definir os recursos técnicos necessários e adquiri-los.
  • C. Avaliar o impacto da mudança e priorizá-la.
  • D. Agrupar os diferentes pontos de vista da equipe interna de TI.
  • E. Reduzir a quantidade de mudanças.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...