Questões de Ciência da Computação do ano 2014

Lista completa de Questões de Ciência da Computação do ano 2014 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de

  • A. autenticidade
  • B. disponibilidade
  • C. confidencialidade
  • D. integridade
  • E. irretratabilidade

Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe. A partir desses dados, é possível concluir que esse comportamento é típico de um malware

  • A. vírus
  • B. boot
  • C. rootkit
  • D. backdoor
  • E. keylogger

Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização. I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção. II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país. III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio. É correto o que se afirma em

  • A. I, apenas
  • B. II, apenas
  • C. I e III, apenas
  • D. II e III, apenas
  • E. I, II e III

Um usuário percebeu que um código malicioso instalado em seu computador desferia ataques na internet. Nesse contexto, esse tipo de comportamento pode ser classificado como provocado por um

  • A. worm
  • B. scanner
  • C. spyware
  • D. sniffer
  • E. adware

Durante um processo de identificação de ameaças e vulnerabilidades, um analista deveria gerar uma lista de ameaças, mas cometeu um engano e incluiu entre elas uma vulnerabilidade. Qual é a vulnerabilidade listada entre as ameaças?

  • A. Hacker
  • B. Virus
  • C. Porta TCP aberta
  • D. Funcionário descontente
  • E. Instabilidade de energia

Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança. Portanto, com essa conceituação, o risco cresceria em proporção

  • A. direta com as ameaças e inversa com os impactos.
  • B. direta com as vulnerabilidades e inversa com as ameaças.
  • C. direta com os impactos e inversa com as medidas de segurança.
  • D. direta tanto com as ameaças quanto com as medidas de segurança.
  • E. inversa tanto com as medidas de segurança quanto com as vulnerabilidades.

  • A. do domínio - seus casos de uso
  • B. do conteúdo binário - suas linhas e colunas
  • C. das tabelas - seus administradores
  • D. da estrutura - suas restrições
  • E. em UML - outros bancos deste sistema

No processamento tradicional de arquivos, a estrutura do arquivo de dados está embutida no programa da aplicação, sendo assim, qualquer mudança na estrutura de um arquivo pode exigir alterações de todos os programas que acessam esse arquivo. Aplicações desenvolvidas com foco em SGBD não exigem essas alterações na maioria dos casos, pois a estrutura dos arquivos de dados é armazenada no catálogo do SGDB separadamente do programa de acesso.

A este isolamento entre programas e dados é dado o nome de

  • A. abstração de dados.
  • B. acesso remoto.
  • C. independência funcional.
  • D. independência modular.
  • E. modelo relacional.

Um SGBD multiusuário deve permitir que diversos usuários acessem o banco de dados ao mesmo tempo. Isso é essencial se os dados para as várias aplicações estão integrados e mantidos em um único banco de dados. O SGBD deve incluir um software de controle de concorrência para garantir que muitos usuários, ao tentar atualizar o mesmo dado, o façam de um modo controlado, para assegurar que os resultados das atualizações sejam corretos. Por exemplo, quando muitos atendentes tentam reservar um lugar em um voo, o SGBD deve garantir que cada assento possa ser acessado somente por um atendente de cada vez, para fazer a reserva de apenas um passageiro. Em SGBD, a este conceito se dá o nome de

  • A. acesso simultâneo.
  • B. semáforo de acesso.
  • C. transação.
  • D. modularização.
  • E. polimorfismo.

Um SGBD possui a capacidade de mudar o esquema interno sem ter de alterar o esquema conceitual, consequentemente não havendo necessidade de alteração do esquema externo. As mudanças no esquema interno podem ser necessárias para que alguns arquivos físicos possam ser reorganizados, por exemplo, pela criação de estruturas de acesso adicionais para aperfeiçoar o desempenho da recuperação ou atualização de dados. Essa característica de um SGBD é denominada

  • A. modelo lógico de dados.
  • B. modelo físico de dados.
  • C. independência modular.
  • D. representação conceitual.
  • E. independência física de dados.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...