Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Ciência da Computação da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca de políticas de becape e recuperação de dados, julgue o próximo item. Situação hipotética: Uma organização realiza becape completo a cada 180 dias, becape incremental a cada 7 dias e realiza testes de recuperação total dos dados com restauração real do último becape a cada 45 dias. O último becape completo ocorreu há 64 dias e o último teste de recuperação total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organização poderá garantir, para efeitos de auditoria, que terá certeza de recuperar e restaurar os dados armazenados em becape até a data de 19 dias atrás.

  • C. Certo
  • E. Errado

O COBIT se baseia em cinco princípios básicos para fornecer modelos de governança e gestão de TI. O princípio que possui a especificidade de proporcionar a integração da governança corporativa de TI com a governança corporativa empresarial é o

  • A. segundo princípio: cobrir a organização de ponta a ponta.
  • B. terceiro princípio: aplicar um modelo único integrado.
  • C. terceiro princípio: aplicar um modelo único integrado.
  • D. quinto princípio: distinguir a governança da gestão.
  • E. primeiro princípio: atender às necessidades das partes interessadas.

Conforme o COBIT5, a cascata de objetivos — um conjunto de objetivos interligados para suprir o primeiro princípio: atender às necessidades das partes interessadas — é importante porque

  • A. distingue claramente governança e gestão, abrangendo diversos tipos de atividades, requerendo diferentes estruturas organizacionais e atendendo a propósitos diferentes.
  • B. permite a definição das prioridades de implementação, melhoria e garantia da governança corporativa de TI com base nos objetivos estratégicos da organização e nos respectivos riscos.
  • C. abrange todas as funções e processos necessários para regular e controlar as informações da organização e tecnologias correlatas, independentemente de onde sejam processadas.
  • D. fornece a base para integrar com eficiência outros modelos, padrões e práticas utilizados na organização.
  • E. define o que os habilitadores do COBIT devem alcançar, orientando-os pelos objetivos de TI em níveis mais altos.

O agrupamento de dados no processo de data mining procura, em uma massa de dados que caracterizam uma população de indivíduos, grupos semelhantes e diferentes. O algoritmo baseado na teoria dos grafos e que dispensa a definição de protótipos utilizado para segmentar a base de dados em diferentes grupos é denominado

  • A. K média
  • B. K medoides.
  • C. Apriori.
  • D. DBSCAN.
  • E. Árvore geradora mínima.

Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada

  • A. referência insegura direta a objetos.
  • B. cross site request forgery.
  • C. autenticação falha e gerenciamento de sessão.
  • D. armazenamento criptográfico inseguro.
  • E. falhas de injeção.

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. II e III.
  • D. II e IV.
  • E. III e IV.

A figura precedente ilustra o esquema do serviço de segurança de redes denominado

  • A. autenticação de mensagens.
  • B. não repúdio.
  • C. integridade.
  • D. confidencialidade.
  • E. identificação de usuário.

A computação em nuvem (cloud computing)

I é considerada uma commodity.

II independe do vendedor.

III possibilita a computação ubíqua.

IV é geralmente implementada como uma aplicação distribuída ou paralela.

V é controlada pelos usuários no que se refere à execução de software e hardware.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, III e IV.
  • C. I, IV e V.
  • D. II, III e V.
  • E. II, IV e V.

Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,

  • A. texto claro, texto codificado e criptografia.
  • B. antimalware, bot e foursquare.
  • C. blacklists, whitelists e quarentena.
  • D. greylisting, harvesting e keylogger.
  • E. malvertising, phishing scam e rootkit.

O modelo TCP/IP possui uma pilha de protocolos que atua na camada de transporte das redes de computadores. Nessa camada, a comunicação entre processos finais, por meio de uma conexão virtual, utiliza

  • A. o endereçamento com classes.
  • B. o endereço socket.
  • C. o paradigma peer-to-peer.
  • D. o protocolo confiável UDP (User Datagram Protocol).
  • E. os protocolos RARP, BOOT e DHCP.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...