Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção correta, acerca da legislação relativa à segurança dos sistemas de informação.

  • A.

    A Lei n.º 8.666/2003 define requisitos legais para a interceptação telefônica, que configura violação do sigilo das comunicações em tráfego por terceiro, sem o conhecimento dos interlocutores e mediante autorização judicial, para fins de investigação criminal e outros.

  • B.

    A Lei n.º 8.112/1990 enquadra como ilícito administrativo a revelação de segredo da repartição, cuja sanção aplicável não pode ser a demissão.

  • C.

    Conforme o Código Penal, o conceito de servidor público, para fins criminais, exclui as pessoas que trabalham em empresas contratadas para a prestação de serviços para a administração pública.

  • D.

    A política de segurança da informação nos órgãos e entidades da administração pública, nos âmbitos federal, estadual e municipal, dos poderes Executivo, Legislativo e Judiciário, foi instituída por meio do Decreto n.º 3.505/2000.

  • E.

    São ilícitos que implicam em pena de reclusão para servidores públicos: a violação do sigilo profissional por funcionário do serviço postal; o extravio, a sonegação ou a inutilização de livro ou documento de que tem a guarda em função do cargo público; e a inserção de dados falsos em sistema informatizado ou banco de dados da administração pública, bem como a alteração ou a exclusão de dados corretos.

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Na implementação de um controle de acesso discricionário, um usuário terá privilégios diferentes sobre objetos diferentes, havendo pouca limitação a respeito de quais usuários podem ter acesso a quais objetos.

  • C. Certo
  • E. Errado

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

O subsistema de segurança de um SGBD é responsável por garantir a integridade dos dados armazenados.

  • C. Certo
  • E. Errado

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Para que a origem de uma solicitação de acesso seja determinada, os SGBDs realizam a autenticação dos usuários, que pode ocorrer por meio de identificação e de senha associadas ao usuário.

  • C. Certo
  • E. Errado

Julgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos.

A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de usuário em, no máximo, três segundos é um requisito não funcional.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, com relação a segurança de redes.

Existe um conflito entre a segurança da rede e o desempenho da rede: o aumento na segurança frequentemente diminui a eficiência da rede.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, com relação a segurança de redes.

Se um hacker de rede faz um ataque do tipo recusa de serviço em um computador autorizado, substituindo-o na rede por outro computador comprometido que usa o mesmo endereço Ethernet configurado via software, então esse é um problema sem solução na área de segurança de redes.

  • C. Certo
  • E. Errado

No tocante a servidores e aplicações web, julgue os itens subsequentes.

Um problema importante relacionado à natureza clienteservidor da Web é a facilidade de que um servidor web fique sobrecarregado. No Apache, o gancho reserva lugar para um grupo genérico de funções e seu núcleo considera que requisições serão processadas em uma única fase. As funções associadas a um gancho são todas fornecidas por um único módulo.

  • C. Certo
  • E. Errado

Analise as afirmativas abaixo:

I – XMPP, é um protocolo aberto, extensível, baseado em XML, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. O Google Talk, Pidgin e MSN Messenger são exemplos de aplicações que utilizam o XMPP em suas implementações.

II – Com a utilização do serviço SMTP no IIS 6, em um servidor com o Windows Server 2003, é possível criar um servidor de e-mail completo, no qual é possível criar contas para os usuários, com a criação de caixas de mensagens para os mesmos.

III – Quando o Windows Server 2003 não está conseguindo inicializar no Modo Normal, temos a opção de inicializá-lo no Modo Seguro. No Modo Seguro, apenas os drivers e serviços estritamente necessários à inicialização do sistema são carregados.

IV – São características do PPTP: proprietário da Microsoft; não suporta compactação de cabeçalho; todo o processo é criptografado; não depende do uso de certificados digitais e de uma infra-estrutura de PKI.

 

Assinale a alternativa correta.

  • A.

    Os itens I, II e IV são falsos.

  • B.

    Os itens I, III e IV são verdadeiros.

  • C.

    Os itens III e IV são verdadeiros.

  • D. Apenas o item IV é verdadeiro.
  • E.

    Todos os itens são verdadeiros.

Acerca de Internet e intranet, julgue os itens que se seguem.

No servidor de uma intranet, tem-se um software que gerencia todos os pedidos de arquivos armazenados, localiza o conteúdo e o encaminha à máquina certa. O Apache e o IIS (Internet Information Server) são programas usados em servidores web com essa finalidade.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...