Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Julgue os itens seguintes, com relação às políticas de becape e recuperação de dados. A técnica de desduplicação de dados na origem, ou seja, quando o becape está sendo realizado, é mais indicada para grandes volumes de dados.

  • C. Certo
  • E. Errado

Um computador ou sistema computacional é considerado seguro se houver uma garantia de que é capaz de atuar exatamente como o esperado. A expectativa de todo usuário é que as informações armazenadas hoje em seu computador, lá permaneçam, mesmo depois de algumas semanas, sem que pessoas não autorizadas tenham tido qualquer acesso a seu conteúdo. Com relação aos objetivos ou princípios da Segurança da Informação, analise as seguintes opções:

I. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital.

II. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo.

III. A integridade consiste em evitar que dados sejam apagados ou de alguma forma alterados, sem a permissão do proprietário da informação. O conceito de integridade está relacionado com o fato de assegurar que os dados não foram modificados por pessoas não autorizadas.

IV. A disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar.

A sequência correta é:

  • A. Apenas as assertivas II e III estão corretas.
  • B. Apenas as assertivas I, II e IV estão corretas.
  • C. As assertivas I, II, III e IV estão corretas.
  • D. Apenas as assertivas I, III e IV estão corretas.

Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Analise os seguintes itens relacionados a este importante mecanismo de segurança:

I. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora.

II. O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si.

III. A filtragem de pacotes permite executar a conexão ou não a serviços em uma rede modo indireto. Normalmente estes filtros são utilizados como caches de conexão para serviços Web. Este mecanismo é utilizado em muitos casos como elemento de aceleração de conexão em links lentos.

IV. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall.

A sequência correta é:

  • A. As assertivas I, II, III e IV estão corretas.
  • B. Apenas as assertivas I, III e IV estão corretas.
  • C. Apenas as assertivas II e III estão corretas.
  • D. Apenas as assertivas I, II e IV estão corretas.

Na Segurança da Informação, o termo em inglês “threat” é utilizado para definir ameaça. As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiaries são definidas como:

  • A. Voluntárias
  • B. Personalizadas
  • C. Usuais
  • D. Naturais

Vários autores, na área de Segurança da Informação, defendem que, para uma informação ser considera segura, o sistema que o administra ainda deve respeitar algumas características. Com relação a este contexto, analise as seguintes questões:

I. Privacidade da informação; aderência de um sistema à legislação; característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes.

II. Auditoria; rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza uma auditoria; consiste no exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação de segurança.

III. Não repúdio; não é possível negar uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado.

IV. Legalidade; foge do aspecto de confidencialidade. Uma informação legal deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informação não será disponibilizada para outras pessoas; É a capacidade de um usuário realizar ações em um sistema sem que seja identificado.

A sequência correta é:

  • A. Apenas as assertivas II e III estão corretas.
  • B. Apenas as assertivas I, III e IV estão corretas.
  • C. As assertivas I, II, III e IV estão corretas.
  • D. Apenas as assertivas I, II e IV estão corretas.

A respeito da Qualidade de Software, analise as seguintes assertivas:

I. O Gerenciamento da Qualidade exerce um papel fundamental para o desenvolvimento de software. Desde o início de um projeto, a qualidade deve ser vista como um fator crítico para o sucesso do software e deve ser considerada durante todo o ciclo de vida do mesmo.

II. Um modelo de capacitação particularmente importante para a área de software é o CMM (Capability Maturity Model), do Software Engineering Institute. O CMM descreve os estágios de maturidade que passam as organizações quando evoluem no seu ciclo de desenvolvimento de software, através de avaliação contínua, identificação de problemas e ações corretivas, dentro de uma estratégia de melhoria dos processos.

III. Total Quality Management (TQM) é um sistema desenvolvido no Japão, montado pelo Grupo de Pesquisa do Controle da Qualidade da Union of Japanese Scientists and Engineers (JUSE). Uma das principais formas de implementação do controle de processos e adotada pelo TQM é a utilização do Ciclo PDCA (Plan-Do-Check-Action), que consiste em 4 fases: planejar, executar, verificar e atuar corretamente.

IV. Total Quality Control, ou TQC, é uma abordagem para sucesso a longo prazo, que é medida por meio da satisfação do cliente e baseada na participação de todos os membros da organização. TQC foca a melhoria de processos, produtos, serviços e cultura organizacional, e considera qualidade de um processo como responsabilidade do “dono” do processo.

A sequência correta é:

  • A. Apenas as assertivas I e II estão corretas.
  • B. As assertivas I, II, III e IV estão corretas.
  • C. Apenas as assertivas III e IV estão corretas.
  • D. Apenas as assertivas I, II e IV estão corretas.

Durante a produção de um software, a etapa em que há a validação de requisitos, ou seja, atividade em que verifica-se os requisitos quanto a realismo, consistência e completude, é denominada de:

  • A. Validação de software
  • B. Projeto e implementação de software
  • C. Evolução do software
  • D. Especificação de software

Com relação a Qualidade de Software, existem níveis de maturidade do CMM (Capability Maturity Model). O nível 3: Definido, tem as seguintes características:

  • A. Neste nível o processo pode não se repetir para todos os projetos da organização. A organização pode usar ferramentas de Gerência de Projetos para mapear os custos e o prazo do projeto. A adoção de um processo de desenvolvimento ajuda a garantir que práticas existentes sejam utilizadas em momentos de stress. Quando essas práticas são adotadas, os projetos decorrem (e são gerenciados) de acordo com o planejamento inicial.
  • B. Neste nível de maturidade, o foco é o contínuo progresso do desempenho dos processos, através da introdução de melhorias de inovação tecnológica e incremental. Objetivos de melhoria quantitativa dos processos para a organização são estabelecidos, continuamente revisados, refletindo as mudanças nos objetivos da organização, e usando critérios de melhoria na gerência de processos.
  • C. Neste nível de maturidade utiliza-se métricas precisas, o gerenciamento pode efetivamente controlar os esforços para desenvolvimento de software. Em particular, o gerenciamento pode identificar caminhos para ajustar e adaptar o processo a projetos particulares, sem perda de métricas de qualidade ou desvios das especificações.
  • D. Neste nível de maturidade, processos são bem caracterizados e entendidos, e são descritos utilizando padrões, procedimentos, ferramentas e métodos. A organização possui um conjunto de padrões de processos, os quais são a base para este nível. Estes estão estabelecidos e são melhorados periodicamente. Estes processos padrões são usados para estabelecer uma consistência dentro da organização. Projetos estabelecem seus processos segundo o conjunto de padrões processuais da organização, de acordo com guias.

A engenharia de software inclui todas as atividades envolvidas no desenvolvimento de software, desde requisitos iniciais do sistema até a manutenção e o gerenciamento do sistema implantado. O estágio mais crítico desse processo é, naturalmente, a implementação do sistema, estágio em que se cria uma versão executável do software. Com relação a este contexto, assinale a alternativa relacionada ao processo geral de gerenciamento de um sistema de software em mudança, que tem como objetivo apoiar o processo de integração do sistema para que todos os desenvolvedores possam acessar o código do projeto e os documentos relacionados de forma controlada, descobrir quais as mudanças foram feitas, bem como compilar e ligar componentes para criar um sistema.

  • A. Identificação dos objetos de classe
  • B. Desenvolvimento host-target
  • C. Gerenciamento de configuração
  • D. Reúso

As estruturas seletivas são utilizadas para controlar a ordem em que são executadas as sentenças de um programa. A estrutura que executa uma determinada ação quando é cumprida uma determinada condição é denominada de:

  • A. Alternativa Simples
  • B. Estrutura Sequencial
  • C. Estruturas Seletivas
  • D. Bifurcação
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...