Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A manutenção preventiva é tão ou mais importante que a manutenção corretiva, uma vez que esta evita ou minimiza as chances de que defeitos venham a ocorrer no microcomputador. No que diz respeito à manutenção preventiva de microcomputadores, analise as afirmativas a seguir.

I Manter o firewall ativo, o antivírus atualizado e nunca acessar mensagens de e-mails suspeitos evita que ameaças oriundas da Internet danifiquem arquivos do sistema operacional.

II Realizar backups periódicos dos dados, evita a perda destes, caso aconteça algum problema físico ou lógico no disco rígido.

III Desligar o microcomputador diretamente do filtro de linha, ou do estabilizador de tensão, e não através do sistema operacional, economiza energia e aumenta a vida útil dos componentes eletrônicos da placa mãe.

IV Executar a desfragmentação de disco regularmente, otimiza o espaço e, principalmente, acessa mais rapidamente aos arquivos do seu disco rígido

Estão corretas as afirmativas

  • A.

    I, II e III.

  • B.

    I, II e IV.

  • C.

    III e IV, apenas.

  • D.

    I e II, apenas.

Em relação à segurança de dados e sistemas operacionais de computadores, analise as afirmativas que seguem.

I Cavalos de tróia (trojans) são um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção, podendo ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.

 II Spywares são programas desenvolvidos por empresas de segurança para eliminar vírus que ficam monitorando as atividades de usuários de computadores com acesso à internet.

III Adotar medidas como atualização de antivírus, configuração de firewall e assistência técnica especializada são os pontos chave para se garantir uma boa proteção, o que torna o treinamento correto do usuário, quase irrelevante.

IV Uma solução para eliminar alguns tipos de vírus de um pen-drive infectado, sem correr o risco de contaminar seu sistema operacional, é realizar essa operação em um ambiente Linux.

Estão corretas as afirmativas

  • A.

    I, III e IV.

  • B.

    II e III.

  • C.

    I e III.

  • D.

    I e IV.

“________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

  • A.

    Adware / shareware

  • B.

    Spyware / shareware

  • C.

    Shareware / spyware

  • D.

    Spyware / adware

  • E.

    Freeware / shareware

“________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

  • A.

    Backdoor / malware

  • B.

    Worm / spyware

  • C.

    Tools / crash

  • D.

    Malware / backdoor

  • E.

    Malware / hashe

Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:

  • A.

    Instalação de keyloggers ou screenloggers.

  • B.

    Furto de senhas e outras informações sensíveis, como números de cartões de crédito.

  • C.

    Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador.

  • D.

    Propagação de cópias de si mesmo de forma automática.

  • E.

    Alteração ou destruição de arquivos.

A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:

I. Injection Flaws.

II. Cross-site Scripting (XSS).

III. Malicious File Execution.

IV. Cross-site Request Forgery (CSRF).

Está correto o que se afirma em

  • A.

    I, II e IV, apenas.

  • B.

    I, II, III e IV.

  • C.

    II e III, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I e II, apenas.

Sobre o SSE-CMM é correto afirmar:

  • A.

    É indicado apenas para a elaboração de processos de gestão de segurança.

  • B.

    Descreve todas as características dos processos que devem existir em uma organização para assegurar uma boa segurança de sistemas, mas não define níveis de maturidade para os processos.

  • C.

    Estão sendo identificadas e estudadas as métricas de processo e de segurança.

  • D.

    Foi criado para ser aplicado apenas no desenvolvimento de projetos de software.

  • E.

    Aplica-se apenas a pequenas e médias organizações privadas que possuem um número reduzido de processos.

O escopo e os limites do Sistema de Gestão de Segurança da Informação (SGSI) nos termos das características do negócio, a organização, a sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo, segundo a Norma 27001, devem ser definidos nas fases

  • A.

    Monitorar e analisar criticamente o SGSI.

  • B.

    Implementar e operar o SGSI.

  • C.

    Manter e melhorar o SGSI.

  • D.

    Estabelecer e gerenciar o SGSI.

  • E.

    Planejar e implantar o SGSI.

O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle

  • A.

    Separação dos recursos de desenvolvimento, teste e de produção.

  • B.

    Perímetro de segurança física.

  • C.

    Trabalhando em áreas seguras.

  • D.

    Controles de entrada física.

  • E.

    Acesso do público nas áreas de entrega e de carregamento.

Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com

  • A.

    sua chave privada.

  • B.

    sua chave pública.

  • C.

    a chave privada de B.

  • D.

    a chave pública de B.

  • E.

    a chave privada de B e com sua chave pública, respectivamente.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...