Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma empresa tomou as seguintes medidas:
− As configurações de sistemas passaram a ser guardadas separadamente;
− A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
− O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
− Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
− Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
− Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.
Estas medidas estão relacionadas a procedimentos de
Administração de usuários.
Controle de acessos.
Separação de ambientes: produção, desenvolvimento e testes.
Cópias de segurança: backup.
Segurança de dados na rede.
Com relação à usabilidade em web sites é correto afirmar:
I. As pessoas utilizam os sites com um objetivo. O sucesso e a satisfação na realização desse objetivo estão diretamente relacionados com o tempo, o número de passos necessários, a possibilidade de prever o que deve ser feito e a necessidade de aprendizado.
II. Normalmente o desenvolvimento de sites utilizando a usabilidade tem como consequência comum uma redução nos custos e, posteriormente, uma diminuição no número de correções nas funcionalidades do site. Sites e serviços com boa usabilidade também requerem menos treinamento, suporte e manutenção.
III. A qualidade e a credibilidade do conteúdo são fatores muito importantes para os usuários. Se o conteúdo está defasado, as notícias são antigas e não há um canal de contato ativo com os responsáveis. A tendência é o abandono do site por outros similares (no caso de conteúdo) ou por meios alternativos (no caso de serviços).
IV. Quanto menos ações e campos a serem preenchidos, menos erros o usuário irá cometer, levando, assim, menos tempo para concluir um serviço e, possivelmente, ele escolherá a web como seu canal de comunicação com a instituição.
Está correto o que se afirma em
I, II, III e IV.
I, II e III, apenas.
II e III, apenas.
II, apenas.
III e IV, apenas.
NÃO consta entre as diretrizes de usabilidade em Governo Eletrônico:
Contexto e navegação − é importante que o site informe a pessoa em que contexto ela se encontra, o que a página faz e demarque claramente a navegação.
Carga de informação − Uma carga de informação alta e diversificada confunde o usuário. Nestes casos, é mais provável a ocorrência de erros.
Autonomia − Na Internet qualquer tipo de controle (não esperado) vindo por parte do site é indesejado.
Erros − O usuário pode não entender como proceder em determinado passo do serviço e cometer erros. Além da correção do erro, é importante dar o retorno devido ao usuário, tanto dos erros cometidos por ele, quanto dos problemas momentâneos do site.
Documentação − O usuário deve ter acesso a um manual impresso que descreva passo-a-passo a forma correta de navegação no site e as tecnologias utilizadas na sua construção, assim como cada um dos recursos disponíveis.
Em relação ao desenho (design, programação visual), que tem um impacto significativo na credibilidade e usabilidade de um site, é correto afirmar:
A função do site e a informação, devem ser soberanas sobre o desenho. Qualquer tipo de conformação que beneficie o desenho em detrimento da informação, usabilidade e funcionalidade do site deve ser abandonada.
O fundo deve chamar mais atenção do que a informação, desde que seja relacionado ao tema do site. Um fundo de impacto imprime uma personalidade diferenciada ao site.
Não se deve usar espaço em branco para separar conteúdos ou assuntos diferentes. Devem-se usar linhas grossas para permitir uma percepção melhor da separação de conteúdo.
Todos os tipos de informação devem ser disponibilizados em uma longa lista sem mecanismos de classificação, pois o usuário pode localizar a informação desejada por meio da opção de busca do navegador.
Utilizar um projeto padrão de páginas passa a não ser necessário, uma vez que o usuário possui, por experiência, contato com uma grande diversidade de sites com diferentes desenhos.
A carga de informação em um site pode afetar a usabilidade. Com relação a isto, é correto afirmar:
Documentos extensos, como leis e decretos, devem ter o texto integral exclusivamente em HTML para evitar cópias não autorizadas.
A página inicial do site deve conter muitos anúncios, banners, notícias e animações para chamar e manter a atenção do usuário.
Caso sejam necessários cálculos em formulários, o site não deve realizá-los de forma automática, pois o usuário normalmente possui calculadora em seu computador.
O preenchimento de números de documentos em um formulário deve requerer a digitação de pontos, hífens e outros caracteres típicos, assim como o endereço deve ser dividido em muitos campos diferentes.
A carga de informação nas páginas do site deve ser reduzida e buscar chamar a atenção do usuário para o objetivo (tarefa) da página ou serviço.
Na construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui
fornecer conteúdo exclusivamente gráfico e de fácil compreensão para prender a atenção do usuário.
fornecer conteúdo legível e compreensível apenas com as formatações originais.
dar preferência às tecnologias gráficas como Flash e Silverlight.
assegurar que toda a informação seja interpretada corretamente, com clareza e simplicidade.
construir o site funcional apenas para as últimas versões dos principais navegadores.
Segundo o texto,
os ataques dos hackers carecem de criatividade.
o grupo LulzSec assumiu a autoria do ataque à PBS.
os últimos ataques dos hackers sempre tiveram por alvo empresas americanas.
os ataques às companhias de defesa nacional diferem bastante entre si.
o Google, até agora, não sofreu nenhum ataque cibernético.
De acordo com o texto,
o motivo maior que move os hackers é financeiro.
a WikiLeaks também está envolvida nos últimos ataques dos hackers.
o governo americano e as empresas vítimas dos hackers aceitaram o desafio de por fim aos ataques.
alguns hackers justificam seus ataques como vingança por críticas à WikiLeaks.
as maiores vítimas dos hackers são as empresas de cartões de crédito.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da BS 7799 (British standard) e especifica os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.
Assinale a opção com a sequência CORRETA.
V, F, V, V.
F, F, F, V.
F, V, V, F
V, V, F, F.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Em relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO:
O MRTG é um scanner de vulnerabilidades que auxilia o administrador na identificação de servidores vulneráveis.
O utilitário traceroute disponível nos sistemas operacionais Linux funciona de forma similar ao tracert disponível no Windows.
SNMP é um protocolo da camada de aplicação baseado em UDP que é utilizado no gerenciamento de redes TCP/IP.
O comando ifconfig (interface configure) é utilizado nos sistemas Linux para atribuir um endereço IP a uma interface de rede e também permite ativar ou desativar uma interface.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...