Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de

  • A.

    trojan horse

  • B.

    smurf

  • C.

    snork

  • D.

    chargen

  • E.

    worm

Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção. A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir.

Essa lei altera os aspectos de classificação relacionados a critérios de

  • A.

    Confidencialidade

  • B.

    Integridade

  • C.

    Identidade

  • D.

    Autenticidade

  • E.

    Prazos de Retenção

A análise estruturada prevê o desenvolvimento do Diagrama de Fluxo de Dados como um dos seus principais documentos.

Esse diagrama é composto de fluxos que representam a comunicação entre

  • A.

    atividades, entidades externas e entidades de dados

  • B.

    depósitos de dados, entidades externas e processos

  • C.

    depósitos de dados, eventos e processos

  • D.

    entidades de dados, processadores e terminadores

  • E.

    entidades externas, processos e tabelas

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

A Política de Segurança deve

  • A.

    ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

  • B.

    ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização.

  • C.

    ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico.

  • D.

    gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo.

  • E.

    isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também.

Ao projetar a interface gráfica de um software de consulta a um cadastro de clientes, ficou clara a necessidade de o usuário escolher entre uma resposta em PDF ou em XML.

Que tipo de controle se mostra mais adequado para representar essa escolha na tela de maneira que o usuário visualize imediatamente todas as opções e entenda que uma exclui a outra, não havendo valores intermediários?

  • A.

    Um spinner

  • B.

    Um slider

  • C.

    Um campo de entrada livre

  • D.

    Dois check-boxes

  • E.

    Dois radio-buttons

Um analista desenvolve um software e identifica que os seus requisitos iniciais estão razoavelmente bem definidos, mas o escopo geral do desenvolvimento não permite um processo puramente linear. Ele sabe que precisa, em curtíssimo prazo, prover um conjunto limitado de funcionalidades do software para os usuários, que serão refinadas e expandidas em versões futuras.

Qual o modelo de ciclo de vida de desenvolvimento de software mais adequado a esse caso?

  • A.

    Cascata

  • B.

    Espiral

  • C.

    Formal

  • D.

    Incremental

  • E.

    Prototipação

Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de

  • A.

    evitar a instalação de novos patches para não introduzir modificações no ambiente.

  • B.

    realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social.

  • C.

    colocar informações do sistema de emergência em local central na rede como endereços IP e regras para o firewall.

  • D.

    estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede com eficiência.

  • E.

    garantir que a segurança da informação seja uma atividade restrita à área de TI.

O processo de engenharia de requisitos engloba todas as atividades necessárias para criar e manter um documento de requisitos do sistema e compreender os elementos de negócio que serão atendidos pelo software a ser desenvolvido, pertencendo a uma sequência lógica de atividades que culminam em um documento de requisitos correto que inclui todas as necessidades do cliente.

O primeiro passo necessário no processo de criação desse documento de requisitos deve ser a(o)

  • A.

    análise de viabilidade

  • B.

    prototipagem do sistema

  • C.

    geração de casos de teste

  • D.

    design da aplicação

  • E.

    documento de gerenciamento de mudanças

Dentre os atributos de um software de qualidade, incluem-se:

  • A.

    controlabilidade, dependabilidade e eficiência

  • B.

    controlabilidade, eficiência e manutenibilidade

  • C.

    eficiência, imutabilidade e manutenibilidade

  • D.

    eficiência, manutenibilidade e usabilidade

  • E.

    imutabilidade, manutenibilidade e usabilidade

Durante o desenvolvimento de um sistema para suporte a uma rede social, um desenvolvedor decidiu criar a facilidade de uma pessoa ter uma lista de amigos para poder enviar e-mails, postagens e/ou fotos. Essa lista pode conter um número indefinido de amigos ou de outras listas de amigos, criando uma estrutura recursiva.

O padrão de projeto que descreve essa estrutura é

  • A.

    Abstract factory

  • B.

    Chain of responsibility

  • C.

    Composite

  • D.

    Iterator

  • E.

    Module

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...