Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O conceito correto relacionado a componentes funcionais de computador e básicos de informática é:
Quando a matriz da análise de SWOT apresenta uma estratégia de fatores internos e externos, na qual indica que uma organização deve se esforçar para usar suas forças e evitar ameaças, trata-se de uma combinação
maxi-mini (S/T).
maxi-maxi (S/O).
maxi-mini-maxi-mini (S/W/O/T).
maxi-maxi-mini-mini (S/W/O/T).
São Características e/ou Fundamentos da Análise Essencial, EXCETO
No Microsoft Word 97, pode-se proteger um determinado documento/arquivo, para tal, basta seguir os seguintes passos:
Os seguintes formatos gráficos são utilizados ao se criar páginas Web:
Qual das opções abaixo não corresponde a um browser?
Opera.
Netscape.
Firefox.
Apache.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Dentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital.
Arquivos de log de acesso.
Arquivos de back up, armazenados em mídias óticas do tipo CD.
Placa mãe, desprovida dos dispositivos de memória volátil e memória permanente.
Dados do sistema operacional contidos no disco rígido.
O conteúdo em forma de dados binários, que estejam no interior de dispositivos de armazenamento removível do tipo flash.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre o sistema IDS, assinale a alternativa CORRETA.
Trata-se de sistema computacional, criado para impedir o acesso físico de invasores a uma máquina da rede local.
Trata-se de um hardware específico, voltado para a identificação do usuário pela digital.
Corresponde a um sistema de detecção de intrusos na rede, formado por software ou por um conjunto de softwares que tem a missão de detectar atividades anômalas ou maliciosas.
Trata-se de um hardware específico, voltado para a identificação do usuário pela voz.
Trata-se de um hardware específico, voltado para a identificação do usuário, quer seja pela voz, leitura da íris ou impressão digital.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre obtenção de informações forenses em mídias magnéticas e sólidas, assinale a alternativa INCORRETA.
É impossível executar a análise forense de um dispositivo do tipo pen drive com o sistema de alocação FAT 32 de 128 MB de capacidade de armazenamento, que não está protegido por senha ou sistemas de criptografia.
Um disquete de três e meia polegadas, em perfeito estado de conservação, é passível de duplicação forense de seu conteúdo.
É possível a análise forense do conteúdo da memória de trabalho de um computador que esteja em funcionamento.
O procedimento de análise forense do conteúdo da memória volátil de um computador em utilização é chamado de "despejo" de memória e pode ser executado a partir da aplicação de diversas ferramentas forenses existentes no mercado.
A inicialização controlada e o espelhamento são os nomes de duas técnicas de análise forense.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Depois de analisar os riscos de um ativo (informação), ele será classificado de acordo com o risco determinado. Assinale a alternativa que apresenta exemplos de classificações CORRETAS.
Confidencial e Intra Confidencial.
Restrita e Meio Restrita.
Interna e Semi Interna.
Pública e Confidencial.
Restrita e Extra Restrita.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...