Questões de Ciência da Computação da Associação Catarinense de Estudos e Pesquisas (ACEP)

Lista completa de Questões de Ciência da Computação da Associação Catarinense de Estudos e Pesquisas (ACEP) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere o esquema de relação R(A, B, C, D, E, F). Suponha que F = {E → B, ABC → E, A → C, C → D} é o conjunto de dependências funcionais não triviais válidas em R. Considere os seguintes conjuntos de atributos: S1 = {A, B, F}, S2 = {A, B, E} e S3 = {A, E, F}. Marque a alternativa CORRETA.

  • A.

    S1 e S2 são chaves candidatas de R.

  • B.

    S1 e S3 são chaves candidatas de R.

  • C.

    S1 é a única chave candidata de R.

  • D.

    S2 é a única chave candidata de R.

  • E.

    S3 é a única chave candidata de R.

Os criminosos cibernéticos conhecidos como hackers (piratas informáticos), possuem diversas formas de ataques contra redes locais e mundiais. Com base nestas informações, marque a alternativa que apresenta uma definição CORRETA para a expressão em destaque.

  • A.

    Spaming: técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP (VOIP).

  • B.

    DdoS (negação de serviço): vírus de fácil disseminação pela rede mundial de computadores por meio de mensagens de correio eletrônico, que tem como único e exclusivo objetivo destruir fisicamente os dados armazenados no computador da vítima.

  • C.

    Flooding: técnica hacker destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.

  • D.

    IP Spoofing: prática comum de hackers que, antes de atacarem seus alvos, realizam uma série de monitoramentos no tráfego da porta 80 das vítimas escolhidas.

  • E.

    Cavalos de Tróia, Spywares e Keyloggers: vírus dirigidos a sistemas computacionais, que, dentre outras formas, também se propagam facilmente por meio de anexos em mensagens de correio eletrônico. Agem de forma silenciosa e monitoram as atividades realizadas no computador da vítima, tais como: mouse, teclado, histórico de Internet dentre outros, retornando periodicamente ao seu emissor (agressor) relatórios em forma de texto ou imagens do que foi colhido.

Dentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital.

  • A.

    Arquivos de log de acesso.

  • B.

    Arquivos de back up, armazenados em mídias óticas do tipo CD.

  • C.

    Placa mãe, desprovida dos dispositivos de memória volátil e memória permanente.

  • D.

    Dados do sistema operacional contidos no disco rígido.

  • E.

    O conteúdo em forma de dados binários, que estejam no interior de dispositivos de armazenamento removível do tipo flash.

Sobre o sistema IDS, assinale a alternativa CORRETA.

  • A.

    Trata-se de sistema computacional, criado para impedir o acesso físico de invasores a uma máquina da rede local.

  • B.

    Trata-se de um hardware específico, voltado para a identificação do usuário pela digital.

  • C.

    Corresponde a um sistema de detecção de intrusos na rede, formado por software ou por um conjunto de softwares que tem a missão de detectar atividades anômalas ou maliciosas.

  • D.

    Trata-se de um hardware específico, voltado para a identificação do usuário pela voz.

  • E.

    Trata-se de um hardware específico, voltado para a identificação do usuário, quer seja pela voz, leitura da íris ou impressão digital.

Sobre obtenção de informações forenses em mídias magnéticas e sólidas, assinale a alternativa INCORRETA.

  • A.

    É impossível executar a análise forense de um dispositivo do tipo pen drive com o sistema de alocação FAT 32 de 128 MB de capacidade de armazenamento, que não está protegido por senha ou sistemas de criptografia.

  • B.

    Um disquete de três e meia polegadas, em perfeito estado de conservação, é passível de duplicação forense de seu conteúdo.

  • C.

    É possível a análise forense do conteúdo da memória de trabalho de um computador que esteja em funcionamento.

  • D.

    O procedimento de análise forense do conteúdo da memória volátil de um computador em utilização é chamado de "despejo" de memória e pode ser executado a partir da aplicação de diversas ferramentas forenses existentes no mercado.

  • E.

    A inicialização controlada e o espelhamento são os nomes de duas técnicas de análise forense.

Depois de analisar os riscos de um ativo (informação), ele será classificado de acordo com o risco determinado. Assinale a alternativa que apresenta exemplos de classificações CORRETAS.

  • A.

    Confidencial e Intra Confidencial.

  • B.

    Restrita e Meio Restrita.

  • C.

    Interna e Semi Interna.

  • D.

    Pública e Confidencial.

  • E.

    Restrita e Extra Restrita.

Os planos de contingência são documentos técnicos elaborados por equipes especializadas e multidisciplinares. São largamente utilizados nos momentos da existência de crises e efetivações dos mais diversos tipos de riscos. Com relação ao assunto, assinale a alternativa CORRETA.

  • A.

    Os planos de contingência devem contemplar apenas a administração do negócio.

  • B.

    Os planos de contingência devem contemplar apenas a proteção dos ativos financeiros.

  • C.

    Os planos de contingência devem contemplar apenas os ricos físicos

  • D.

    Os planos de contingência devem contemplar a administração da crise, a continuidade operacional e a recuperação de desastres.

  • E.

    Os planos de contingência devem contemplar a administração da crise, a continuidade operacional, a otimização dos recursos e a recuperação de desastres.

Com base nos conhecimentos sobre a função MD-5 e suas aplicações, assinale a alternativa CORRETA.

  • A.

    O cálculo da função MD5 não pode ser aplicado nas ações de forense computacional, pois não é seguro.

  • B.

    A função MD5 pode somente ser aplicada nos casos de assinaturas digitais de documentos no formado PDF (Portable Document File).

  • C.

    A função MD5 é recente e ainda não foi objeto de estudos ou de uma publicação RFC específica para ela.

  • D.

    A função algorítmica MD5 existe desde 1992, tendo sido objeto de publicação técnica RFC 1321. Suas aplicações práticas são eficazes e reconhecidas nos campos da segurança da informação e da análise forense computacional.

  • E.

    Não se pode aplicar a função MD5 em casos de assinaturas digitais de cópias forenses, pois estudos científicos demonstram que há alterações voluntárias em seus códigos que invalidam o número da assinatura.

Sobre as arquiteturas RISC e CISC, é CORRETO afirmar que:

  • A.

    Sobre as arquiteturas RISC e CISC, é CORRETO afirmar que:

  • B.

    as instruções da arquitetura CISC são mais simples que as instruções da arquitetura RISC.

  • C.

    a arquitetura RISC possui um maior número de registradores com propósitos específicos do que a arquitetura CISC.

  • D.

    a arquitetura RISC caracteriza-se por demandar mais espaço para o microcódigo do que a arquitetura CISC.

  • E.

    a arquitetura RISC caracteriza-se por possuir um maior número de instruções frente à arquitetura CISC.

A gestão de projetos sempre foi o desafio para as organizações. Entre as diversas metodologias e técnicas, destaca-se o PMBOOK do PMI. Sobre esta metodologia é, CORRETO afirmar que:

  • A.

    o PMBOOK faz uso de técnicas e ferramentas da UML na gestão de projetos.

  • B.

    o PMBOOK é uma técnica que tem como foco o desenvolvimento de softwares.

  • C.

    as práticas de gestão de projetos do PMI preocupam-se com diversos aspectos como: escopo, pessoa, tempo, custo, comunicação, risco e qualidade.

  • D.

    o PMI tem como objetivo criar um padrão para desenvolvimento de softwares.

  • E.

    na visão do PMI, um projeto é um empreendimento contínuo sem prazo para terminar.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...