Lista completa de Questões sobre Aspectos Gerais para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Dentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital.
Arquivos de log de acesso.
Arquivos de back up, armazenados em mídias óticas do tipo CD.
Placa mãe, desprovida dos dispositivos de memória volátil e memória permanente.
Dados do sistema operacional contidos no disco rígido.
O conteúdo em forma de dados binários, que estejam no interior de dispositivos de armazenamento removível do tipo flash.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre o sistema IDS, assinale a alternativa CORRETA.
Trata-se de sistema computacional, criado para impedir o acesso físico de invasores a uma máquina da rede local.
Trata-se de um hardware específico, voltado para a identificação do usuário pela digital.
Corresponde a um sistema de detecção de intrusos na rede, formado por software ou por um conjunto de softwares que tem a missão de detectar atividades anômalas ou maliciosas.
Trata-se de um hardware específico, voltado para a identificação do usuário pela voz.
Trata-se de um hardware específico, voltado para a identificação do usuário, quer seja pela voz, leitura da íris ou impressão digital.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre obtenção de informações forenses em mídias magnéticas e sólidas, assinale a alternativa INCORRETA.
É impossível executar a análise forense de um dispositivo do tipo pen drive com o sistema de alocação FAT 32 de 128 MB de capacidade de armazenamento, que não está protegido por senha ou sistemas de criptografia.
Um disquete de três e meia polegadas, em perfeito estado de conservação, é passível de duplicação forense de seu conteúdo.
É possível a análise forense do conteúdo da memória de trabalho de um computador que esteja em funcionamento.
O procedimento de análise forense do conteúdo da memória volátil de um computador em utilização é chamado de "despejo" de memória e pode ser executado a partir da aplicação de diversas ferramentas forenses existentes no mercado.
A inicialização controlada e o espelhamento são os nomes de duas técnicas de análise forense.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Depois de analisar os riscos de um ativo (informação), ele será classificado de acordo com o risco determinado. Assinale a alternativa que apresenta exemplos de classificações CORRETAS.
Confidencial e Intra Confidencial.
Restrita e Meio Restrita.
Interna e Semi Interna.
Pública e Confidencial.
Restrita e Extra Restrita.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Os planos de contingência são documentos técnicos elaborados por equipes especializadas e multidisciplinares. São largamente utilizados nos momentos da existência de crises e efetivações dos mais diversos tipos de riscos. Com relação ao assunto, assinale a alternativa CORRETA.
Os planos de contingência devem contemplar apenas a administração do negócio.
Os planos de contingência devem contemplar apenas a proteção dos ativos financeiros.
Os planos de contingência devem contemplar apenas os ricos físicos
Os planos de contingência devem contemplar a administração da crise, a continuidade operacional e a recuperação de desastres.
Os planos de contingência devem contemplar a administração da crise, a continuidade operacional, a otimização dos recursos e a recuperação de desastres.
O Microsoft Windows XP está preparado com programas e opções que oferecem recursos de acessibilidade para
I. usuários surdos ou com deficiência auditiva;
II. usuários cegos ou com deficiência visual;
III. pessoas com deficiências motoras.
É correto o que se afirma em
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Com base nos conhecimentos sobre a função MD-5 e suas aplicações, assinale a alternativa CORRETA.
O cálculo da função MD5 não pode ser aplicado nas ações de forense computacional, pois não é seguro.
A função MD5 pode somente ser aplicada nos casos de assinaturas digitais de documentos no formado PDF (Portable Document File).
A função MD5 é recente e ainda não foi objeto de estudos ou de uma publicação RFC específica para ela.
A função algorítmica MD5 existe desde 1992, tendo sido objeto de publicação técnica RFC 1321. Suas aplicações práticas são eficazes e reconhecidas nos campos da segurança da informação e da análise forense computacional.
Não se pode aplicar a função MD5 em casos de assinaturas digitais de cópias forenses, pois estudos científicos demonstram que há alterações voluntárias em seus códigos que invalidam o número da assinatura.
Analise as seguintes afirmações relacionadas a noções de programação.
I. Na programação orientada a objetos, quando uma classe é instanciada, um método construtor define o que um objeto armazena e seus atributos definem os serviços que podem ser solicitados a um objeto caso seja necessário atribuir valores iniciais a este método.
II. Na programação orientada a objetos, quando uma classe é instanciada, pode-se utilizar um método construtor para inicializar atributos.
III. Na programação orientada a objetos, os atributos definem os serviços que podem ser solicitados a um objeto e seus métodos definem o que um objeto armazena.
IV. Em um programa, se um contador não é inicializado, os resultados desse programa provavelmente serão incorretos. Este é um exemplo de erro de lógica.
Indique a opção que contenha todas as afirmações verdadeiras.
No desenvolvimento do cronograma de um projeto, _________________________ calcula uma única data para o início e uma única data para o fim de cada atividade e, finalmente, determina que atividades devem ser executadas a tempo para que não haja impacto na data final do projeto.
Escolha a opção que preenche corretamente a lacuna acima.
Analise as seguintes afirmações relacionadas ao processo de Teste de Software.
I. Realizados por um restrito grupo de usuários finais do sistema, o Teste de Integração visa verificar se seu comportamento está de acordo com o solicitado.
II. No Teste da Caixa Branca o desenvolvedor não possui acesso algum ao código fonte do programa e pode construir códigos para efetuar a ligação de bibliotecas e componentes.
III. O universo alvo do Teste de Unidade ou testes unitários são os métodos dos objetos ou mesmo pequenos trechos de código.
IV. Com um universo um pouco maior do que o teste unitário, o teste de componente visa testar o componente como um todo e não apenas as suas funções ou métodos, levando-se apenas em consideração o componente a ser testado e nenhuma outra entidade do sistema.
Indique a opção que contenha todas as afirmações verdadeiras.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...