Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considerando uma arquitetura genérica de um Sistema de Gerenciamento de Banco de Dados (SGDB), uma responsabilidade do gerenciador de transações é
assegurar que as transações solicitem e liberem bloqueios.
carregar as páginas de disco que atendem à transação para o buffer
controlar os requisitos por bloqueio e conceder o direito de bloqueio.
liberar e alocar páginas para a transação no disco.
manter um log e restaurar o sistema em um estado consistente após uma falha na transação.
Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:
WTC, WPA e WPA2
WTC, WSA e WPA2
WEP, WPA e WSA2
WEP, WPA e WPA2
WCP, WPA e WPA2
Quais são as áreas foco da governança de TI, segundo o Cobit 4.1?
Visão estratégica; planejamento e organização; análise de riscos; entrega de valor agregado de TI; monitoramento e controle
Planejamento e organização; aquisição; implantação; entrega; suporte e monitoramento
Alinhamento estratégico; entrega de valor; gestão de recursos; gestão de riscos; mensuração de desempenho
Processos; controles; desempenho; monitoração; gerenciamento de metas
Metas e objetivos dos processos; papéis e responsabilidades; repetibilidade dos processos; políticas e procedimentos
O Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas.
Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são:
chmod, chgrp e chown
create e drop
grant e revoke
passwd e chmod
set privilege e unset privilege
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
chave pública
chave privada
chave secreta
assinatura digital
certificado digital
Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.
Um tipo de ataque passivo é a
falsidade
repetição
negação de serviço
modificação de mensagem
análise de tráfego
Uma auditoria em determinada empresa identificou que as aplicações ficavam indisponíveis por muito tempo e tinham muitas correções devido a testes inadequados, sem planos de testes documentados e aprovados.
Em qual domínio do Cobit 4.1 estão definidos os controles relativos às melhores práticas que resolvem essa situação?Planejar e Organizar
Adquirir e Implementar
Entregar e Suportar
Monitorar e Avaliar
Testar e Homologar
Um robô foi construído para andar em um grid cujas posições são indicadas por pares ordenados (x,y), onde x e y são números inteiros. Esse robô recebe como comando uma string binária e funciona segundo a máquina de estado a seguir, descrita em UML 2.3.
Iniciando na posição (0,0), o robô recebeu a string binária 111011110100010100.
Em que posição o robô parou?
(0,2)
(0,4)
(2,0)
(2,2)
(4,0)
Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do
Guia de Atividades Emergenciais
Guia de Atividades para Recuperação
Plano de Continuidade do Negócio
Padrão de Restauração do Negócio
Padrão de Recuperação de Desastres
A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do
Smurf
Fraggle
Teardrop
Man-in-the-Middle
Middleware
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...