Questões de Ciência da Computação do ano 2016

Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando um SGBD Oracle, MySQL ou PostgreSqQL que contém uma tabela pessoa com mais de 3 registros, assinale a opção que apresenta a declaração de um comando SQL (que está entre aspas duplas) que permite selecionar o campo nome dos três primeiros registros dessa tabela segundo a ordem ascendente do campo idade.

  • A. O comando “SELECT nome FROM pessoa ORDER BY idade LIMIT 3” será executado corretamente no SGBD PostgreSQL.
  • B. O comando “SELECT nome FROM pessoa WHERE ROWNUM<3” será executado corretamente no SGBD MySQL.
  • C. O comando “SELECT nome FROM pessoa WHERE ROWNUM<3” será executado corretamente no SGBD PostgreSQL.
  • D. O comando “SELECT TOP 3 nome FROM pessoa ORDER BY idade” será executado corretamente no SGBD PostgreSQL.
  • E. O comando “SELECT TOP 3 nome FROM pessoa ORDER BY idade” será executado corretamente no SGBD MySQL.

Um inquérito administrativo foi aberto para a apuração de responsabilidades pelos impactos da paralisação das atividades de determinado órgão do Judiciário brasileiro, em decorrência de um desastre ocorrido na área de TI. Uma equipe, composta por pessoal interno ao órgão e por investigadores independentes, contratados para assessorar as investigações, inquiriu a equipe que atua na área de segurança da informação, entre outras pessoas, tendo realizado entrevistas, coletado evidências e apresentado pareceres sobre a fragilidade dos planos de continuidade de negócios do órgão, bem como sobre os controles de becape, tratamento de incidentes e problemas. Foram evidenciadas algumas falhas conceituais, tanto operacionais quanto estratégicas, entre várias outras evidências de comportamento consistente.

Considerando essa situação e os conceitos de planos de continuidade de negócio, becape, recuperação de dados e tratamento de incidentes e problemas, assinale a opção que apresenta evidência de comportamento consistente.

  • A. Suponha que o órgão tenha adotado uma política de continuidade que não estava baseada na análise de seus riscos próprios, mas sim baseada na cópia do documento de política obtido de outro órgão do Judiciário. Nessa situação, a política adotada está coerente com a estratégia de simplificação, uniformização e redução de custos no levantamento de requisitos de segurança para o negócio, prescrito na norma ISO/IEC 27002.
  • B. Considerando-se que, após o desastre, uma greve e a consequente falta de funcionários na área de TI tenha implicado uma demora excessiva para recuperação de dados e operações essenciais do órgão, é correto afirmar que não havia erro no plano de recuperação, pois não existe prescrição para a observância do elemento pessoas na implementação da continuidade de negócios na norma ISO/IEC 27001.
  • C. Considere que não havia contratação de seguro contra a perda de dados no órgão. Nesse caso, a ausência do seguro não seria evidência de que havia problemas com o plano de continuidade.
  • D. Considere que não existiam no órgão pessoas de nível hierárquico elevado com responsabilidade pela coordenação do processo de gestão de continuidade de negócios. Nesse caso, não há indicação de que existiam problemas com o plano de continuidade de negócios.
  • E. Considerando que o órgão não mantinha uma cópia de segurança das chaves criptográficas usadas no resguardo do sigilo de algumas informações armazenadas nos seus computadores, o que permitiu a recuperação apenas parcial de dados do becape, é correto afirmar que ocorreu um incidente, mas não um problema, com o sistema de becape.

Considerando que um conjunto de malwares de computador tenha sido detectado no ambiente computacional de um órgão público do Judiciário brasileiro, assinale a opção correta.

  • A. Se um adware é detectado em ampla circulação na rede, no parque das máquinas de usuário final, então isso indica a existência de vulnerabilidades nos sistemas de gerenciamento de bancos de dados do órgão.
  • B. Se um worm (verme) é detectado em ampla circulação na rede, no parque de máquinas de usuário final, isso indica que é necessário tornar as regras de firewalls internos à rede menos restritivas.
  • C. Se um vírus é detectado em circulação na rede do órgão, então é altamente provável que ele tenha sido injetado na rede por meio de outro malware do tipo keylogger.
  • D. Se um keylogger é detectado em ampla circulação na rede do órgão, então, de forma proporcional ao índice de infestação, os dados pessoais dos usuários da rede correm o risco de serem indevidamente copiados.
  • E. Se um ransomware é detectado em circulação na rede, no parque das máquinas de usuário final, então isso indica iminente risco de consumo indevido de banda passante na rede de computadores do órgão.

Considerando os conceitos de segurança de redes, ataques, malwares e monitoramento de tráfego, assinale a opção correta.

  • A. Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
  • B. Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
  • C. Os ataques de spamming em geral são precedidos por ataques de phishing.
  • D. Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.
  • E. O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.

Considerando que, a fim de monitorar o tráfego na rede de computadores de determinado órgão, tenha-se empregado um sniffer de rede, entre outras ferramentas, assinale a opção correta com base nos conceitos de monitoramento de tráfego, sniffer de rede e interpretação de pacotes.

  • A. O payload de um datagrama de consulta ao DNS possui tamanho fixo de 32 baites, sendo os dois primeiros baites indicadores do transaction id da consulta.
  • B. Para a captura e análise de tráfego de um computador individual na rede, com vistas ao diagnóstico de problemas de desempenho nesse computador, é suficiente posicionar outro computador com sniffer de rede junto a qualquer porta do switch ao qual o primeiro se conecta por meio cabeado.
  • C. Na inspeção de um frame Ethernet II capturado por um sniffer de rede, tal com o Wireshark, é possível identificar os seis primeiros baites do frame, que representam o endereço IP do host destino, bem como os seis baites seguintes, que representam o endereço IP do host origem.
  • D. O payload de um frame Ethernet II que transporta um pacote IPv4 se inicia com o valor 0×4.
  • E. O payload de um frame Ethernet II que transporta um pedido ARP (request) em uma rede IPv4 possui o tamanho de 28 baites, sendo os 20 últimos baites relativos a endereçamentos MAC e(ou) IP, dos hosts origem e destino de comunicações posteriores.

Acerca de detecção e prevenção de ataques com uso de IDS e IPS, arquiteturas de firewalls e ataques e ameaças da Internet e de redes sem fio, assinale a opção correta.

  • A. A detecção de intrusão possível com o uso de IDS do tipo host-based em uma rede com centenas de máquinas de usuário apresenta maior facilidade de gerenciamento e instalação, quando comparada ao uso de IDS do tipo network-based.
  • B. O uso de firewalls stateless relaciona-se a uma melhor chance de identificação de vírus, spams e intrusões em circulação na rede, quando comparado ao uso de um firewall que analisa o tráfego de uma rede com base em inspeção profunda de pacotes (deep packet inspection).
  • C. Tanto o firewall do tipo dual homed quanto o do tipo stateless previnem a ocorrência de ataques do tipo SYN flood.
  • D. O emprego de assinaturas atômicas em um sistema de prevenção de intrusão permite a construção de sistemas mais simples, quando comparado com os que empregam assinaturas stateful.
  • E. O uso de IPS do tipo network-based, quando comparado ao uso de IPS host-based, possibilita a coleção de dados mais detalhados acerca de chamadas de funções e acessos a arquivos.

Três aspectos são fundamentais no que se refere a estruturas de dados: a abstração, a distinção entre estruturas estáticas e dinâmicas e o conceito de ponteiro. A partir dessa informação, assinale a opção correta.

  • A. Na estrutura do tipo fila, as inserções e remoções são executadas por uma única extremidade da estrutura, de modo que o último elemento a entrar na estrutura é o primeiro a ser removido.
  • B. As pilhas, conhecidas como estruturas FIFO (first-in, first-out), possuem duas principais operações, denominadas push e pop; a primeira insere um elemento na estrutura, a segunda remove um elemento da estrutura.
  • C. Em uma estrutura do tipo árvore, cada elemento é chamado de nó, sendo o único nó do topo chamado nó-raiz e os nós nas extremidades chamados nós terminais.
  • D. A estrutura do tipo matriz é conhecida como um arranjo retangular chamado arranjo homogêneo ou matriz, em que o termo homogêneo significa que todos os elementos do arranjo são de tipos diferentes.
  • E. Listas, que podem ser classificadas como estrutura estática ou dinâmica, consistem em uma coleção de elementos que aparecem em ordem combinatória.

Considerando que os relacionamentos do modelo mostrado tenham sido mapeados, assinale a opção que apresenta comando em linguagem SQL capaz de criar fisicamente a tabela encontro, incluindo-se as chaves estrangeiras necessárias.

  • A.
  • B.
  • C.
  • D.
  • E.

Considerando o diagrama entidade-relacionamento apresentado, assinale a opção que representa um significado semelhante (mesmo sentido semântico) das relações entre a entidade pessoa e a entidade encontro.

  • A.
  • B.
  • C.
  • D.
  • E.

Embora use alguns conceitos de modelos e técnicas que lhe precederam, a orientação a objetos utiliza um conceito inovador, que corresponde a uma de suas características básicas. Esse conceito é o de

  • A. encapsulamento de dados e operações.
  • B. generalização / especialização.
  • C. modularização.
  • D. reaproveitamento de código.
  • E. abstração.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...