Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação à ISO 27002, assinale a opção correta.
Após identificar os requisitos de segurança da informação e os riscos a que uma organização está exposta, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável, pois, segundo a norma, por meio do controle gerencia-se o risco.
A segurança da informação objetiva a preservação da confidencialidade, integridade e disponibilidade da informação. Cada categoria principal de segurança da informação contém um ou mais objetivos de controle que definem o que deve ser alcançado, além de um controle que pode ser aplicado para que os objetivos sejam alcançados.
Considera-se ativo tudo que tenha valor para a organização. São exemplos de ativos de informação os aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
Diretriz é a descrição que orienta o que deve ser feito e como deve ser feito, de modo a se alcançar os objetivos estabelecidos. Quanto às diretrizes para comércio eletrônico da norma em questão, as considerações podem ser implementadas pela aplicação de controles criptográficos de chave assimétrica, não sendo recomendada a utilização de chaves simétricas.
A referida norma recomenda o desenvolvimento e a implementação de uma política para avaliação e uso de controles criptográficos que, em conjunto com a análise e avaliação de riscos, são ações independentes que auxiliam na escolha dos controles de modo mais amplo.
A respeito de gerenciamento de projetos e do guia PMBOK, julgue os itens a seguir.
A estrutura analítica do projeto (EAP) subdivide as principais entregas do projeto e do trabalho necessário para desenvolvêlo em componentes menores e mais facilmente gerenciáveis. Para isso, deve incluir o trabalho definido pelo escopo do projeto, considerando as ações, internas e externas, para que ele esteja completo. As atividades de gerenciamento de projetos, controladas em separado por meio de ferramentas e técnicas específicas, não são contempladas pela EAP.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Existem várias maneiras de realizar a transferência de informação e de arquivos em uma rede local. Para o uso do protocolo FTP com o objetivo de transferir arquivos, alguns detalhes desse protocolo devem ser observados. Considerando esse uso do protocolo FTP, julgue os itens subsequentes.
O comando pwd no FTP permite ao usuário visualizar o diretório que se encontra na máquina remota.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.
Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.
O CAPTCHA (completely automated public turing test to tell computers and humans apart) é uma alternativa para combater o GT.
Em relação aos sistemas operacionais, julgue os itens subsequentes.
Quando as várias threads em um processo possuem sua linha de execução no nível de usuário, o escalonador de processos do sistema operacional trata cada thread separadamente, de forma independente do processo associado, já que o escalonador aloca o mesmo tempo ao processo em execução, independentemente de quantas threads ele possua.
Com relação a aspectos de sistemas de informação laboratorial, julgue os itens de 54 a 58.
O registro de dados do paciente, a captação manual ou direta de resultados de equipamentos e o processamento de alguns testes estatísticos e de controle de qualidade são funções comumente encontradas nos sistemas de informação laboratorial.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca de conceitos básicos de informática, julgue os itens a seguir, relativos a processamentos de dados, arquitetura de computadores, hardware e software.
Para converter números fracionários da base 10 para uma base genérica, na metrificação de memória, deve-se inicialmente converter a parte fracionária, para, em seguida, converter a parte inteira.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens que se seguem, relativos às tecnologias de armazenamento DAS, NAS e SAN.
As tecnologias SAN são redes com velocidade de transmissão de dados da ordem de gigabits por segundo ou superior formadas por dispositivos de armazenamento e servidores que acessam tais dispositivos.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Em relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta.
Controles criptográficos garantem a confidencialidade por meio da utilização de assinaturas digitais ou códigos de autenticação de mensagens (MAC), que protegem a autenticidade, originalidade, presteza e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas.
Não repúdio refere-se à utilização de técnicas de criptografia para obter prova da ocorrência ou não de um evento ou ação.
Técnicas criptográficas não podem ser utilizadas para proteger chaves criptográficas, pois existe sempre a ameaça de que seja forjada uma assinatura digital pela substituição da chave privada do usuário, em caso de utilização de criptografia simétrica.
Datas de ativação e desativação de chaves devem ser definidas sem restrições de tempo e independentes das avaliações de risco.
Além do gerenciamento seguro de chaves secretas e privadas, o processo de autenticação deve ser conduzido obrigatoriamente utilizando-se certificados de chave privada emitidos por autoridades certificadoras.
A respeito de gerenciamento de projetos e do guia PMBOK, julgue os itens a seguir.
A EAP tem topologia em árvore, hierárquica, orientada a entregas necessárias à conclusão do projeto, a qual apresenta, como dificuldade, a questão da decisão sobre quando parar de quebrar a árvore. Nessa estrutura, o planejamento em ondas sucessivas é uma forma de elaboração progressiva em grandes projetos que estabelece um planejamento de tempo regular para essa atividade (elaboração progressiva).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...