Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.

PORQUE

Técnicas de chaves públicas proporcionam método seguro de autenticação.

Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que

  • A.

    as duas afirmações são verdadeiras, e a segunda justifica a primeira.

  • B.

    as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

  • C.

    a primeira afirmação é verdadeira, e a segunda é falsa.

  • D.

    a primeira afirmação é falsa, e a segunda é verdadeira.

  • E.

    as duas afirmações são falsas.

As NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém considerar diversos elementos, entre os quais NÃO consta(m)

  • A.

    tempo de duração esperado de um acordo, incluindo situações onde a confidencialidade tenha que ser mantida.

  • B.

    proprietário da informação, de segredos comerciais e de propriedade intelectual, e como isso se relaciona com a proteção da informação confidencial.

  • C.

    penalidades previstas para o infrator das cláusulas acordadas.

  • D.

    ações requeridas de ambas as partes para homologar a rescisão de contratos.

  • E.

    termos para a informação ser retornada ou destruída quando da suspensão do acordo.

Considerados pragas digitais, os rootkits são malwares que, ao se instalarem no computador alvo,

  • A.

    apagam as principais informações do firmware da máquina infectada.

  • B.

    camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.

  • C.

    desinstalam ou corrompem os aplicativos office configurados no computador infectado.

  • D.

    modificam as configurações de TCP/IP do computador infectado, impedindo o acesso à Internet.

  • E.

    multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.

A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos.” Para isso, essa norma diz ser conveniente que

  • A.

    a direção reconheça, antecipadamente, como de sua exclusiva responsabilidade, a segurança sobre a proteção dos ativos de informação contra acesso não autorizado, divulgação, modificação, destruição ou interferência.

  • B.

    a divulgação das regras de manipulação de informações sensíveis seja restrita aos candidatos a cargos de chefia e a fornecedores que possam vir a utilizá- -las.

  • C.

    as responsabilidades pela segurança da informação sejam atribuídas antes da contratação, de forma adequada, nas descrições de cargos e nos termos e condições de contratação.

  • D.

    todos os candidatos a funcionários, fornecedores e terceiros, usuários dos recursos de processamento da informação, assinem acordos de não exploração do conhecimento das fragilidades institucionais frente às ameaças à segurança da informação.

  • E.

    todos os funcionários, fornecedores e terceiros que tenham acesso a informações sensíveis assinem um termo de confidencialidade ou de não divulgação imediatamente após ser-lhes dado o acesso aos recursos de processamento da informação.

Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma rede, determinando possíveis invasões, são fundamentados em

  • A.

    Pacote

  • B.

    Roteador

  • C.

    Rede

  • D.

    Estação

  • E.

    Escalonagem

Considere uma memória cache de 64 KBytes. A transferência de dados entre a memória principal e a memória cache ocorre em blocos de 4 bytes cada. O número de bits necessários para representar cada linha da memória cache é

  • A.

    8

  • B.

    14

  • C.

    16

  • D.

    24

  • E.

    32

A respeito de Governança de TI, analise as afirmações abaixo.

I - Segundo o COBIT, os Recursos de TI são gerenciados por Processos de TI para atingir Requisitos de TI.

II - O uso sistemático do COBIT como modelo de gestão acarreta benefícios para a organização, como a visão clara dos processos de TI e de seus pontos de vulnerabilidade.

III - No COBIT, integridade, confidencialidade e conformidade são requisitos de negócio.

É correto o que se afirma em

  • A.

    II, apenas.

  • B.

    III, apenas.

  • C.

    I e II, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

O algoritmo LRU (Least Recently Used) é utilizado em sistemas operacionais como método de substituição de páginas. Considerando que 4 páginas são alocadas na memória principal, após a requisição das páginas 4, 7, 5, 7, 6, 7, 10, 4, 8, 5, 8, 6, 8, 11, 4, 9, 5, 9, 6, 9, 12, 4, 7, 5, 7 o número de falhas de página (page faults) será

  • A.

    15

  • B.

    17

  • C.

    19

  • D.

    21

  • E.

    23

A empresa KPT utiliza o COBIT 4.0 como modelo de melhoras práticas para Governança de TI. Seus processos prioritários, em conformidade com esse modelo adotado, estão no nível de maturidade 3. Isso significa que seus processos

  • A.

    ainda não seguem um padrão de regularidade.

  • B.

    seguem um padrão de regularidade, mas dependentes do conhecimento dos indivíduos.

  • C.

    são monitorados e medidos quanto à conformidade com os procedimentos.

  • D.

    são padronizados, documentados e comunicados.

  • E.

    já são medidos, mas não comunicados.

Considere um modelo de escalonamento de processos com 3 estados: P = Pronto, E = Executando e B = Bloqueado. Determinado processo, ao longo de um intervalo de tempo (entre T1 e T15), passou pelos seguintes estados: T1=E; T2=E; T3=E; T4=B; T5=B; T6=E; T7=E; T8=B; T9=E; T10=P; T11=E; T12=E; T13=P; T14=E; T15=B. Sobre o escalonamento observado, conclui-se que pode ter ocorrido preempção do processo analisado entre os intervalos

  • A.

    T1 e T2.

  • B.

    T3 e T4.

  • C.

    T4 e T5.

  • D.

    T8 e T9.

  • E.

    T9 e T10.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...