Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando uma arquitetura genérica de um Sistema de Gerenciamento de Banco de Dados (SGDB), uma responsabilidade do gerenciador de transações é

  • A.

    assegurar que as transações solicitem e liberem bloqueios.

  • B.

    carregar as páginas de disco que atendem à transação para o buffer

  • C.

    controlar os requisitos por bloqueio e conceder o direito de bloqueio.

  • D.

    liberar e alocar páginas para a transação no disco.

  • E.

    manter um log e restaurar o sistema em um estado consistente após uma falha na transação.

Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:

  • A.

    WTC, WPA e WPA2

  • B.

    WTC, WSA e WPA2

  • C.

    WEP, WPA e WSA2

  • D.

    WEP, WPA e WPA2

  • E.

    WCP, WPA e WPA2

Quais são as áreas foco da governança de TI, segundo o Cobit 4.1?

  • A.

    Visão estratégica; planejamento e organização; análise de riscos; entrega de valor agregado de TI; monitoramento e controle

  • B.

    Planejamento e organização; aquisição; implantação; entrega; suporte e monitoramento

  • C.

    Alinhamento estratégico; entrega de valor; gestão de recursos; gestão de riscos; mensuração de desempenho

  • D.

    Processos; controles; desempenho; monitoração; gerenciamento de metas

  • E.

    Metas e objetivos dos processos; papéis e responsabilidades; repetibilidade dos processos; políticas e procedimentos

O Administrador de Banco de Dados (DBA) é responsável por várias tarefas críticas, tais como: assegurar que o acesso não autorizado aos dados não seja permitido e que a disponibilidade de dados e a recuperação de falhas sejam garantidas.

Uma política de segurança determina quais medidas de segurança devem ser impostas por meio de mecanismos presentes no SGDB, como o controle de acesso discricionário, cujos principais comandos são:

  • A.

    chmod, chgrp e chown

  • B.

    create e drop

  • C.

    grant e revoke

  • D.

    passwd e chmod

  • E.

    set privilege e unset privilege

O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)

  • A.

    chave pública

  • B.

    chave privada

  • C.

    chave secreta

  • D.

    assinatura digital

  • E.

    certificado digital

Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a

  • A.

    falsidade

  • B.

    repetição

  • C.

    negação de serviço

  • D.

    modificação de mensagem

  • E.

    análise de tráfego

Uma auditoria em determinada empresa identificou que as aplicações ficavam indisponíveis por muito tempo e tinham muitas correções devido a testes inadequados, sem planos de testes documentados e aprovados.

Em qual domínio do Cobit 4.1 estão definidos os controles relativos às melhores práticas que resolvem essa situação?

  • A.

    Planejar e Organizar

  • B.

    Adquirir e Implementar

  • C.

    Entregar e Suportar

  • D.

    Monitorar e Avaliar

  • E.

    Testar e Homologar

Um robô foi construído para andar em um grid cujas posições são indicadas por pares ordenados (x,y), onde x e y são números inteiros. Esse robô recebe como comando uma string binária e funciona segundo a máquina de estado a seguir, descrita em UML 2.3.

Iniciando na posição (0,0), o robô recebeu a string binária 111011110100010100.

Em que posição o robô parou?

  • A.

    (0,2)

  • B.

    (0,4)

  • C.

    (2,0)

  • D.

    (2,2)

  • E.

    (4,0)

Muitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do

  • A.

    Guia de Atividades Emergenciais

  • B.

    Guia de Atividades para Recuperação

  • C.

    Plano de Continuidade do Negócio

  • D.

    Padrão de Restauração do Negócio

  • E.

    Padrão de Recuperação de Desastres

A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvidas em uma comunicação é conhecido como ataque do

  • A.

    Smurf

  • B.

    Fraggle

  • C.

    Teardrop

  • D.

    Man-in-the-Middle

  • E.

    Middleware

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...