Questões de Ciência da Computação do ano 2016

Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando o RUP (Rational Unified Process), uma de suas disciplinas é a Implementação. As atividades dessa disciplina estão concentradas nas fases de

  • A. elaboração e construção.
  • B. transição e elaboração.
  • C. concepção e elaboração.
  • D. concepção e transição.
  • E. construção e transição.

Considere, por hipótese, que uma equipe de Analistas de Sistemas da Procuradoria Geral do Estado de Mato Grosso está desenvolvendo um projeto com base no PU

− Processo Unificado e os seguintes trabalhos foram produzidos:

− Modelo de implementação do projeto

− Incremento integrado do software

− Plano e procedimentos de testes

− Casos de teste

Com base nos trabalhos produzidos, a equipe está na fase do PU:

  • A. Construção.
  • B. Transição.
  • C. Elaboração.
  • D. Concepção de Testes.
  • E. Implantação.

Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização. Para tanto, os atributos de Confidencialidade, Integridade, Disponibilidade e Autenticidade devem ser garantidos. Assinale a alternativa que apresenta a definição correta de um dos atributos da segurança da informação.

  • A. Disponibilidade é a propriedade que garante que a informação mantenha todas as características originais estabelecidas pelo proprietário da informação.
  • B. Confidencialidade é a propriedade que garante que o acesso à informação se dará somente pelas entidades autorizadas pelo proprietário da informação.
  • C. Integridade é a propriedade que garante que a informação esteja sempre disponível para uso por aqueles usuários autorizados pelo proprietário da informação.
  • D. Confidencialidade é a propriedade que garante que a informação é proveniente da fonte anunciada e que não sofreu alteração ao longo de um processo.
  • E. Autenticidade é a propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.

A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas.

  • A. Definir prazo de validade limitado para as senhas utilizadas pelos usuários.
  • B. Não permitir a troca de senha por outra semelhante às utilizadas anteriormente.
  • C. Definir um número mínimo de caracteres para a escolha da senha.
  • D. Não permitir a utilização conjunta de caracteres maiúsculos e minúsculos.
  • E. Adotar senhas compostas por caracteres alfabéticos e numéricos.

Sobre Segurança da Informação, é incorreto afirmar que:

  • A. Disponibilidade é a garantia de o usuário ter acesso à informação sempre que for necessário.
  • B. Integridade é a garantia de que a informação só será alterada, modificada, excluída apenas após uma autorização.
  • C. Confiabilidade é a garantia de que a mensagem é verdadeira, confiável.
  • D. Integridade faz uma interligação com dados de outras fontes.

Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva

  • A. as chaves públicas criptográficas.
  • B. os dispositivos de autenticação biométrica.
  • C. os sistemas de autenticação por senhas single sign-on.
  • D. as trilhas de auditoria.
  • E. os certificados digitais.

Considere, por hipótese, que no CREMESP existam diversos projetos de desenvolvimento de código aberto que usam o Subversion (SVN) para controle de versões dos códigos fonte. Um Analista de Sistemas foi solicitado a fazer uma transição para o Git mantendo, no entanto, o SVN em funcionamento. O Analista deve usar o Git como um cliente válido para um servidor Subversion, de forma que possa usar todos os recursos locais do Git e fazer um push para um servidor Subversion, como se estivesse usando o Subversion localmente. Com isso ele poderá fazer ramificação (branching) local e fusão (merge), usar a área de teste (staging area), cherry-picking, e assim por diante, enquanto os colaboradores do CREMESP continuam a trabalhar no SVN. Para isso, o Git oferece uma ferramenta que funciona como um canal de comunicação bidirecional para o SVN cujo principal comando é:

  • A. git svn.
  • B. svn git.
  • C. svnsync.
  • D. svnadmin.
  • E. git-svn-id.

Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém

  • A. considerar os controles de acesso lógico e físico separadamente, já que os controles lógicos são mais importantes e devem ter prioridade sobre os demais controles, pois estão descritos na política de segurança da informação.
  • B. que questões de legislação pertinentes e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços estejam em um documento próprio, separado da política de controle de acesso.
  • C. estabelecer regras baseadas na premissa “tudo é permitido, a menos que expressamente proibido" em lugar da regra mais fraca “tudo é proibido, a menos que seja expressamente permitido".
  • D. fornecer senhas aos usuários de maneira segura, através de mensagens de e-mail, SMS ou arquivo de senha.
  • E. que os procedimentos de controle de acesso para registro e cancelamento de usuários incluam fornecer aos usuários uma declaração por escrito dos seus direitos de acesso.

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de

  • A. incidentes de segurança
  • B. continuidade do negócio
  • C. ativos
  • D. segurança em recursos humanos
  • E. segurança física

Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:

- a negociação do par para a sustentação do algoritmo;

- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;

- a encriptação baseada em tráfego.

Com essas características, qual é o modelo de segurança a ser implementado?

  • A. DOM
  • B. Kerberos
  • C. PHP Injection
  • D. SSL/TLS
  • E. TrueCrypt
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...