Questões de Ciência da Computação do ano 2010

Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São respectivamente disciplina (Core Process Workflow) e fase (Phase) do RUP:

  • A. Concepção e Implantação.
  • B. Implementação e Elaboração.
  • C. Implantação e Requisitos.
  • D. Requisitos e Modelagem de Negócios.
  • E. Implementação e Teste.

No RUP, a ênfase no escopo do sistema está na fase de

  • A. Concepção.
  • B. Implementação.
  • C. Elaboração.
  • D. Transição.
  • E. Construção.

No RUP, a ênfase em arquitetura está na fase de

  • A. Transição.
  • B. Modelagem de Negócio.
  • C. Implantação.
  • D. Implementação.
  • E. Elaboração.

No RUP, Project Management e Environment são

  • A. Phases.
  • B. Core Process Workflows.
  • C. Metrics.
  • D. Core Supporting Workflows.
  • E. Analysis & Design Process.

No Processo Unificado (UP), o fluxo de trabalho Análise, tem forte concentração na fase de

  • A. Implementação.
  • B. Elaboração.
  • C. Construção.
  • D. Concepção.
  • E. Transição.

Considere:

I. Dirigido por caso de uso.

II. Orientado por quatro workflows.

III. Centrado em arquitetura.

IV. Distribuído em cinco fases.

V. Iterativo e incremental.

São características do Processo Unificado (UP) o que consta APENAS em

  • A. I, II e III.
  • B. I, II e IV.
  • C. I, III e V.
  • D. II, III e V.
  • E. III, IV e V.

Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue os itens de 110 a 114.

Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.

  • C. Certo
  • E. Errado

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;

2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;

3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;

4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;

5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

  • A.

    se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser insegura.

  • B.

    se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública para Alice ele poderá obter a chave simétrica gerada por Alice.

  • C.

    o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro.

  • D.

    uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da chave simétrica.

  • E.

    devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia.

O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)

  • A.

    usuário malicioso pode colocar sua placa de rede em modo promíscuo, para capturar todo o tráfego da sub-rede.

  • B.

    mecanismo de VLAN impede que o usuário malicioso descubra o endereço MAC da estação do presidente.

  • C.

    switch, em oposição ao hub, não permite que as conexões TCP do Windows sejam sequestradas.

  • D.

    sequestro de conexões HTTPS é possível sem que o presidente seja alertado em seu navegador, Firefox, por exemplo.

  • E.

    estação do presidente está sujeita a ataques de ARP Spoofing, mesmo estando conectada a um switch.

Analise o fragmento de código, executado no servidor, de uma aplicação WEB.

Considerando-se que o fragmento acima lê dados de formulários preenchidos por usuários, o código é vulnerável ao ataque de

  • A.

    buffer overflow, já que o tamanho da entrada não é verificado no objeto connStr.

  • B.

    buffer overflow, mesmo que o método em questão esteja declarado como protegido.

  • C.

    cross site scripting, pois não protege contra injeção de código javascript em cookies.

  • D.

    sql injection, pois permite que o objeto cmdStr seja montado de forma maliciosa.

  • E.

    sql injection, pois permite que o banco de dados seja especificado por parâmetros.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...