Questões de Ciência da Computação da COPEVE/ UFAL

Lista completa de Questões de Ciência da Computação da COPEVE/ UFAL para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Qual das opções a seguir não é resultado de uma mineração de dados?

  • A.

    Regras de associação

  • B.

    Padrões sequenciais

  • C.

    Árvores de decisão

  • D.

    Data warehouse

  • E.

    Padrões com séries temporais

Dadas as sentenças a seguir,

I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.

II. Confidencialidade é a propriedade que limita o acesso informação para somente as entidades legítimas.

III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.

IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.

V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.

verifica-se que estão corretas

  • A.

    I e III, apenas.

  • B.

    I, II, IV e V.

  • C.

    I, II e V, apenas.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Analisando as seguintes afirmativas sobre data warehousing,

I. A principal limitação dos data warehouses consiste no fato de não poder definir mais de quatro dimensões.

II. Após o esforço inicial para a implantação de um data warehouse, a sua administração é considerada uma tarefa extremamente simples.

III. Uma das principais características de um data warehouse é o fato de ele ter uma visão conceitual multidimensional.

IV. Datamart é o nome dado a um conjunto de dados do data warehouse, customizados para atender a necessidades de análises específicas de uma área ou processo do negócio da empresa.

verifica-se que estão corretas

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    III e IV, apenas.

  • E.

    I, II, III e IV.

Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:

  • A.

    disponibilidade, confidencialidade e maturidade.

  • B.

    disponibilidade, confidencialidade e integridade.

  • C.

    confidencialidade, integridade e confiabilidade.

  • D.

    maturidade, confiabilidade e segurança.

  • E.

    viabilidade, segurança e disponibilidade.

No contexto de data warehouse seguintes,

I. OLTP é responsável pela análise dos dados para a geração de conhecimento. Por essa razão, é utilizado principalmente por gestores para orientar a tomada de decisão.

II. Mineração de dados (data mining) é uma das principais etapas do processo de descoberta de conhecimento, que pode ser executado por um data warehouse. Porém, os algoritmos de data mining não são capazes de processar grandes volumes de dados.

III. Em um processo de data warehouse, cada dimensão representa um ponto de vista que pode guiar a fase de análise dos dados e descoberta de conhecimento. Em um data warehouse, é possível definir um número qualquer de dimensões.

IV. Devido ao elevado processamento de consultas, normalmente os data warehouses possuem algumas tabelas que não atendem à terceira forma normal.

verifica-se que estão corretas

  • A.

    I e IV, apenas.

  • B.

    I e II, apenas.

  • C.

    I, II e III, apenas.

  • D.

    II e III, apenas.

  • E.

    III e IV, apenas.

De acordo com a definição da norma ISO/IEC 27002, dadas as seguintes afirmações,

I. Com relação aos controles recomendados na norma ISO/IEC 27002, os controles referentes à segurança de redes não são detalhados.

II. A segurança da informação pode ser aplicada tanto aos negócios do setor público quanto privado e serve para proteger as infraestruturas críticas.

III. A norma ISO/IEC 27002 prevê a inclusão do controle de descarte de mídias, para o descarte de forma segura e protegida.

IV. A norma ISO/IEC 27002 não adota mecanismos de segurança voltados à proteção ambiental, nem aqueles contrários às ameaças oriundas do meio ambiente.

verifica-se que estão corretas

  • A.

    I e III, apenas.

  • B.

    I, III, IV e V.

  • C.

    I, II e V, apenas.

  • D.

    III, IV e V, apenas.

  • E.

    II, III e IV, apenas.

Uma boa prática para a manutenção de segurança numa Intranet é

  • A.

    a instalação de um serviço de correio eletrônico.

  • B.

    o uso de ferramentas de código aberto em todos os computadores na rede.

  • C.

    a utilização de um firewall no computador que funciona como ponto de acesso à Internet.

  • D.

    o uso de um servidor DNS.

  • E.

    o uso de um servidor de impressão único.

Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:

  • A.

    Deve ser longa e difícil de descobrir.

  • B.

    Usar letras maiúsculas, minúsculas e números.

  • C.

    Não usar nome de familiares e animal de estimação

  • D.

    Não deve ter string de números como CPF ou data de nascimento.

  • E.

    Todas as opções são verdadeiras.

Sobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto?

  • A.

    Usar roteadores com o padrão G, que permitem o uso de senhas criptografadas e mais extensas em relação a outros padrões.

  • B.

    Não atualizar o firmware do roteador para evitar a instalação de vírus na rede Wi-Fi.

  • C.

    Permitir o acesso somente a dispositivos com endereço MAC previamente cadastrado.

  • D.

    Permitir o acesso somente a dispositivos com endereço IP previamente cadastrado e usar criptografia padrão WPA (WiFi Protected Access).

  • E.

    Habilitar ou alterar a criptografia para o padrão WEP (Wired Equivalent Privacy) tanto no roteador quanto nos computadores da rede.

Dadas as seguintes proposições sobre segurança de dados virtuais,

I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.

II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.

III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.

IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.

é correto afirmar que

  • A.

    apenas I e III são corretas.

  • B.

    apenas I e IV são corretas.

  • C.

    apenas III e IV são corretas.

  • D.

    apenas I e II são corretas.

  • E.

    apenas I, II e IV são corretas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...