Lista completa de Questões de Ciência da Computação da Associação Catarinense de Estudos e Pesquisas (ACEP) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere o esquema de relação R(A, B, C, D, E, F). Suponha que F = {E → B, ABC → E, A → C, C → D} é o conjunto de dependências funcionais não triviais válidas em R. Considere os seguintes conjuntos de atributos: S1 = {A, B, F}, S2 = {A, B, E} e S3 = {A, E, F}. Marque a alternativa CORRETA.
S1 e S2 são chaves candidatas de R.
S1 e S3 são chaves candidatas de R.
S1 é a única chave candidata de R.
S2 é a única chave candidata de R.
S3 é a única chave candidata de R.
Ciência da Computação - Segurança da Informação - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Os criminosos cibernéticos conhecidos como hackers (piratas informáticos), possuem diversas formas de ataques contra redes locais e mundiais. Com base nestas informações, marque a alternativa que apresenta uma definição CORRETA para a expressão em destaque.
Spaming: técnica de disseminação de vírus na rede mundial de computadores por meio de tecnologia de voz sobre IP (VOIP).
DdoS (negação de serviço): vírus de fácil disseminação pela rede mundial de computadores por meio de mensagens de correio eletrônico, que tem como único e exclusivo objetivo destruir fisicamente os dados armazenados no computador da vítima.
Flooding: técnica hacker destinada a quebrar senhas e códigos criptografados que estejam armazenados no computador da vítima.
IP Spoofing: prática comum de hackers que, antes de atacarem seus alvos, realizam uma série de monitoramentos no tráfego da porta 80 das vítimas escolhidas.
Cavalos de Tróia, Spywares e Keyloggers: vírus dirigidos a sistemas computacionais, que, dentre outras formas, também se propagam facilmente por meio de anexos em mensagens de correio eletrônico. Agem de forma silenciosa e monitoram as atividades realizadas no computador da vítima, tais como: mouse, teclado, histórico de Internet dentre outros, retornando periodicamente ao seu emissor (agressor) relatórios em forma de texto ou imagens do que foi colhido.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Dentre os vários dados, meta dados e outros elementos com que lida diariamente o profissional de segurança da informação, assinale a alternativa que NÃO pode ser considerada uma evidência em sua forma digital.
Arquivos de log de acesso.
Arquivos de back up, armazenados em mídias óticas do tipo CD.
Placa mãe, desprovida dos dispositivos de memória volátil e memória permanente.
Dados do sistema operacional contidos no disco rígido.
O conteúdo em forma de dados binários, que estejam no interior de dispositivos de armazenamento removível do tipo flash.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre o sistema IDS, assinale a alternativa CORRETA.
Trata-se de sistema computacional, criado para impedir o acesso físico de invasores a uma máquina da rede local.
Trata-se de um hardware específico, voltado para a identificação do usuário pela digital.
Corresponde a um sistema de detecção de intrusos na rede, formado por software ou por um conjunto de softwares que tem a missão de detectar atividades anômalas ou maliciosas.
Trata-se de um hardware específico, voltado para a identificação do usuário pela voz.
Trata-se de um hardware específico, voltado para a identificação do usuário, quer seja pela voz, leitura da íris ou impressão digital.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre obtenção de informações forenses em mídias magnéticas e sólidas, assinale a alternativa INCORRETA.
É impossível executar a análise forense de um dispositivo do tipo pen drive com o sistema de alocação FAT 32 de 128 MB de capacidade de armazenamento, que não está protegido por senha ou sistemas de criptografia.
Um disquete de três e meia polegadas, em perfeito estado de conservação, é passível de duplicação forense de seu conteúdo.
É possível a análise forense do conteúdo da memória de trabalho de um computador que esteja em funcionamento.
O procedimento de análise forense do conteúdo da memória volátil de um computador em utilização é chamado de "despejo" de memória e pode ser executado a partir da aplicação de diversas ferramentas forenses existentes no mercado.
A inicialização controlada e o espelhamento são os nomes de duas técnicas de análise forense.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Depois de analisar os riscos de um ativo (informação), ele será classificado de acordo com o risco determinado. Assinale a alternativa que apresenta exemplos de classificações CORRETAS.
Confidencial e Intra Confidencial.
Restrita e Meio Restrita.
Interna e Semi Interna.
Pública e Confidencial.
Restrita e Extra Restrita.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Os planos de contingência são documentos técnicos elaborados por equipes especializadas e multidisciplinares. São largamente utilizados nos momentos da existência de crises e efetivações dos mais diversos tipos de riscos. Com relação ao assunto, assinale a alternativa CORRETA.
Os planos de contingência devem contemplar apenas a administração do negócio.
Os planos de contingência devem contemplar apenas a proteção dos ativos financeiros.
Os planos de contingência devem contemplar apenas os ricos físicos
Os planos de contingência devem contemplar a administração da crise, a continuidade operacional e a recuperação de desastres.
Os planos de contingência devem contemplar a administração da crise, a continuidade operacional, a otimização dos recursos e a recuperação de desastres.
Ciência da Computação - Aspectos Gerais - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Com base nos conhecimentos sobre a função MD-5 e suas aplicações, assinale a alternativa CORRETA.
O cálculo da função MD5 não pode ser aplicado nas ações de forense computacional, pois não é seguro.
A função MD5 pode somente ser aplicada nos casos de assinaturas digitais de documentos no formado PDF (Portable Document File).
A função MD5 é recente e ainda não foi objeto de estudos ou de uma publicação RFC específica para ela.
A função algorítmica MD5 existe desde 1992, tendo sido objeto de publicação técnica RFC 1321. Suas aplicações práticas são eficazes e reconhecidas nos campos da segurança da informação e da análise forense computacional.
Não se pode aplicar a função MD5 em casos de assinaturas digitais de cópias forenses, pois estudos científicos demonstram que há alterações voluntárias em seus códigos que invalidam o número da assinatura.
Ciência da Computação - Arquitetura de Computadores - Associação Catarinense de Estudos e Pesquisas (ACEP) - 2006
Sobre as arquiteturas RISC e CISC, é CORRETO afirmar que:
Sobre as arquiteturas RISC e CISC, é CORRETO afirmar que:
as instruções da arquitetura CISC são mais simples que as instruções da arquitetura RISC.
a arquitetura RISC possui um maior número de registradores com propósitos específicos do que a arquitetura CISC.
a arquitetura RISC caracteriza-se por demandar mais espaço para o microcódigo do que a arquitetura CISC.
a arquitetura RISC caracteriza-se por possuir um maior número de instruções frente à arquitetura CISC.
A gestão de projetos sempre foi o desafio para as organizações. Entre as diversas metodologias e técnicas, destaca-se o PMBOOK do PMI. Sobre esta metodologia é, CORRETO afirmar que:
o PMBOOK faz uso de técnicas e ferramentas da UML na gestão de projetos.
o PMBOOK é uma técnica que tem como foco o desenvolvimento de softwares.
as práticas de gestão de projetos do PMI preocupam-se com diversos aspectos como: escopo, pessoa, tempo, custo, comunicação, risco e qualidade.
o PMI tem como objetivo criar um padrão para desenvolvimento de softwares.
na visão do PMI, um projeto é um empreendimento contínuo sem prazo para terminar.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...