Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A experiência tem mostrado que há fatores críticos para o sucesso da implementação da segurança da informação dentro de uma organização; dentre eles, a norma ISO 27002 destaca:

  • A.

    utilização de assinaturas digitais nos documentos gerenciais e estabelecimento de um processo restrito de gestão de incidentes de segurança da informação.

  • B.

    distribuição de chaves e restrição da divulgação da política de segurança ao nível gerencial.

  • C.

    provisão de conscientização e aquisição e instalação de um sistema de detecção de intrusão eficiente.

  • D.

    política de segurança da informação, objetivos e atividades que reflitam os objetivos do negócio e provisão de recursos financeiros para as atividades da gestão de segurança da informação.

  • E.

    abordagem e estrutura para implementação, manutenção, monitoramento e melhoria da segurança da informação independente da cultura organizacional e apoio de todos os níveis gerenciais.

Em um projeto de software orientado a objetos, surgiu a necessidade de modelar um certo comportamento alternativo com base no tipo específico de uma determinada entidade. Procedimento similar foi desenvolvido no passado, usando lógica condicional através dos comandos se – então – senão em uma linguagem de programação estruturada. Qual recurso o programador deverá utilizar para solucionar a questão nesse novo projeto?

  • A.

    Agregação

  • B.

    Classes Abstratas

  • C.

    Encapsulamento

  • D.

    Polimorfismo

  • E.

    Composição

Conforme a NBR/ISO 27002, o objetivo da Política de Segurança da Informação é

  • A.

    estabelecer uma estrutura para implantar controles e sistemas de gerenciamento de risco de comprometimento da informação relevante para o negócio.

  • B.

    designar um gerente gestor com responsabilidade pelo desenvolvimento e pela análise crítica da política de segurança da informação.

  • C.

    implantar um sistema de segurança e distribuição de chaves para acesso aos sistemas considerados críticos para a competitividade do negócio.

  • D.

    prover uma orientação e o apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

  • E.

    tornar públicos o comprometimento da direção com os propósitos da segurança da informação e o enfoque adotado no processo de gerenciamento da segurança da informação.

Sobre os sistemas operacionais, considere as afirmações a seguir.

I - Sistemas operacionais do tipo batch não exigem interação com o usuário.

II - Sistemas operacionais monoprogramáveis permitem a execução de vários processos concorrentemente.

III - Sistemas operacionais multitarefa, com suporte a múltiplos processadores, permitem a execução concorrente ou paralela de vários processos.

IV - Sistemas de tempo compartilhado devem ser utilizados em aplicações de tempo real.

Está correto APENAS o que se afirma em

  • A.

    I e II

  • B.

    I e III

  • C.

    III e IV

  • D.

    I, II e III

  • E.

    I, III e IV

  • A.

    agregação – todo-parte – destruição de um objeto todo implica necessariamente a destruição do objeto parte.

  • B.

    agregação – todo-parte – destruição de um objeto todo não implica necessariamente a destruição do objeto parte.

  • C.

    agregação – generalização-especialização – destruição de um objeto mais geral não implica necessariamente a destruição de um objeto mais específico.

  • D.

    composição – generalização-especialização – destruição de um objeto mais geral implica necessariamente a destruição de um objeto mais específico.

  • E.

    composição – todo-parte – destruição de um objeto todo implica necessariamente a destruição do objeto parte.

De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto estabelecido de normas, procedimentos e métodos de segurança para

  • A.

    gerar chaves para diferentes sistemas criptográficos e diferentes aplicações.

  • B.

    evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves.

  • C.

    evitar o uso de sistemas simétricos, por utilizarem apenas uma chave.

  • D.

    destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas.

  • E.

    manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves.

  • A.

    w, y e z, apenas.

  • B.

    x, y e z, apenas.

  • C.

    w e y, apenas.

  • D.

    w, apenas.

  • E.

    y, apenas.

Sejam os parâmetros de um sistema de chave pública RSA.

• Dois primos selecionados inicialmente p = 5 e q = 11

• Chave pública: k1 = 3

Qual é o valor da chave secreta?

  • A.

    3 (mod 40)

  • B.

    17 (mod 40)

  • C.

    23 (mod 40)

  • D.

    27 (mod 40)

  • E.

    53 (mod 40)

A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.

PORQUE

A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.

Analisando as afirmações acima, conclui-se que

  • A.

    as duas afirmações são verdadeiras, e a segunda justifica a primeira.

  • B.

    as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

  • C.

    a primeira afirmação é verdadeira, e a segunda é falsa.

  • D.

    a primeira afirmação é falsa, e a segunda é verdadeira.

  • E.

    as duas afirmações são falsas.

Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS:

  • A.

    buffer overflow; phishing; syn flooding

  • B.

    buffer overflow; smurf; syn flooding

  • C.

    buffer overflow; phishing; spoofing

  • D.

    smurf; sniffing; syn flooding

  • E.

    smurf; syn flooding; phishing

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...