Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de
trojan horse
smurf
snork
chargen
worm
Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção. A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir.
Essa lei altera os aspectos de classificação relacionados a critérios deConfidencialidade
Integridade
Identidade
Autenticidade
Prazos de Retenção
A análise estruturada prevê o desenvolvimento do Diagrama de Fluxo de Dados como um dos seus principais documentos.
Esse diagrama é composto de fluxos que representam a comunicação entre
atividades, entidades externas e entidades de dados
depósitos de dados, entidades externas e processos
depósitos de dados, eventos e processos
entidades de dados, processadores e terminadores
entidades externas, processos e tabelas
O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
A Política de Segurança deveser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização.
ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico.
gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo.
isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também.
Ao projetar a interface gráfica de um software de consulta a um cadastro de clientes, ficou clara a necessidade de o usuário escolher entre uma resposta em PDF ou em XML.
Que tipo de controle se mostra mais adequado para representar essa escolha na tela de maneira que o usuário visualize imediatamente todas as opções e entenda que uma exclui a outra, não havendo valores intermediários?
Um spinner
Um slider
Um campo de entrada livre
Dois check-boxes
Dois radio-buttons
Um analista desenvolve um software e identifica que os seus requisitos iniciais estão razoavelmente bem definidos, mas o escopo geral do desenvolvimento não permite um processo puramente linear. Ele sabe que precisa, em curtíssimo prazo, prover um conjunto limitado de funcionalidades do software para os usuários, que serão refinadas e expandidas em versões futuras.
Qual o modelo de ciclo de vida de desenvolvimento de software mais adequado a esse caso?
Cascata
Espiral
Formal
Incremental
Prototipação
Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de
evitar a instalação de novos patches para não introduzir modificações no ambiente.
realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social.
colocar informações do sistema de emergência em local central na rede como endereços IP e regras para o firewall.
estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede com eficiência.
garantir que a segurança da informação seja uma atividade restrita à área de TI.
O processo de engenharia de requisitos engloba todas as atividades necessárias para criar e manter um documento de requisitos do sistema e compreender os elementos de negócio que serão atendidos pelo software a ser desenvolvido, pertencendo a uma sequência lógica de atividades que culminam em um documento de requisitos correto que inclui todas as necessidades do cliente.
O primeiro passo necessário no processo de criação desse documento de requisitos deve ser a(o)
análise de viabilidade
prototipagem do sistema
geração de casos de teste
design da aplicação
documento de gerenciamento de mudanças
Dentre os atributos de um software de qualidade, incluem-se:
controlabilidade, dependabilidade e eficiência
controlabilidade, eficiência e manutenibilidade
eficiência, imutabilidade e manutenibilidade
eficiência, manutenibilidade e usabilidade
imutabilidade, manutenibilidade e usabilidade
Durante o desenvolvimento de um sistema para suporte a uma rede social, um desenvolvedor decidiu criar a facilidade de uma pessoa ter uma lista de amigos para poder enviar e-mails, postagens e/ou fotos. Essa lista pode conter um número indefinido de amigos ou de outras listas de amigos, criando uma estrutura recursiva.
O padrão de projeto que descreve essa estrutura é
Abstract factory
Chain of responsibility
Composite
Iterator
Module
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...