Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um dos processos do domínio Adquirir e Implementar (AI) do Cobit 4.1 é o processo:
Gerenciar serviços de terceiros.
Identifi car e alocar custos.
Gerir mudanças.
Gerir o investimento de TI.
Gerenciar aquisições.
Na NBR ISO/IEC 27001:2006, o termo declaração de aplicabilidade refere-se a uma declaração documentada que descreve:
a aplicabilidade dos mecanismos de análise de riscos à realidade da organização.
as ferramentas e os mecanismos de gestão que são pertinentes e aplicáveis ao Modelo Integrado de Segurança da Informação da organização.
os objetivos de controle e controles que são pertinentes e aplicáveis ao Sistema de Gestão de Segurança da Informação da organização.
as políticas e as normas nacionais e internacionais que são pertinentes e aplicáveis ao Modelo de Gestão de Segurança da Informação da organização.
os processos, as práticas e os princípios que são pertinentes e aplicáveis ao framework de Segurança da Informação da organização.
Considerando um protocolo de roteamento de dados digitais, indique qual(is) afirmativa(s) abaixo está(ão) correta(s).
I. Faz uso de protocolos de camadas superiores.
II. Opera na camada de sessão do modelo OSI. III. Opera na camada de rede do modelo OSI. IV. É responsável pela determinação de rotas.Somente a segunda (II).
Somente as duas primeiras (I e II).
Somente a primeira e as duas últimas (I, III e IV).
Somente as duas últimas (III e IV).
Somente as três últimas (II, III e IV).
Na NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é:
Análise crítica da Política de Segurança da Informação.
Classificação e tratamento da informação.
Estruturação e manutenção do inventário dos ativos.
Identificação e análise crítica de acordos de confidencialidade.
Identificação dos riscos relacionados com partes externas.
Nas opções abaixo, assinale a incorreta em se tratando da camada 3 (três) do modelo OSI (camada de rede).
Define endereços lógicos para encaminhar pacotes de dados.
Define como devem funcionar os roteadores com relação ao encaminhamento dos pacotes recebidos.
Decide se deve ou não fragmentar os dados para transmitir em pacotes menores.
O IP é um protocolo da camada 3 que oferece um serviço não confiável.
Encarrega-se da recuperação de erros eventualmente ocorridos.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Escola de Administração Fazendária (ESAF) - 2012
Os tipos de IDS Sistema de Detecção de Intrusão são
IDS baseado em Honeypot (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.
IDS baseado em Serviço (SIDS), IDS baseado em Rede (NIDS).
IDS baseado em Host (HIDS), IDS baseado em Scanning (SIDS).
IDS baseado em Host (HIDS), IDS baseado em Rede (NIDS), IDS Híbrido.
IDS baseado em Bloqueio (BIDS), IDS baseado em Prevenção (PIDS), IDS Híbrido.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Escola de Administração Fazendária (ESAF) - 2012
O Host-based Intrusion Detection System (HIDS) e o Network-based Intrusion Detection System podem ser combinados para oferecer uma melhor capacidade de detecção de intrusões. O IDS que combina estes dois tipos é o:
Honeypot.
Combined IDS.
Two-way IDS.
Hybrid IDS.
Knowledge-based Intrusion Detection System.
São critérios para avaliação de linguagens de programação:
Coercividade. Ortogonalidade. Tipos de dados. Suporte para abstração. Modularidade. Apelidos restritos.
Simplicidade. Tipos de operações. Projeto de sintaxe. Suporte para abstração. Verifi cação de tipos. Generalização de exceções.
Ortogonalidade. Armazenamento de dados. Projeto de síntese. Expressividade. Verifi cação de tipos. Apelidos restritos.
Simplicidade. Projeto de sintaxe. Suporte para manutenção. Posicionamento de labels. Tratamento de exceções. Comandos restritos.
Tipos de dados. Projeto de sintaxe. Suporte para abstração. Expressividade. Tratamento de exceções. Apelidos restritos.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
Polimorfismo é
a multiplicidade de atributos de determinada classe.
a propriedade de um diagrama de classes ter múltiplas classes possuidoras de atributos.
a habilidade de um atributo ou variável poder identifi car instâncias de classes com atributos dependentes.
a propriedade de uma instrução poder apontar para múltiplos objetos de uma mesma classe sem implicações de desempenho.
a habilidade pela qual uma única operação ou nome de atributo pode ser defi nido em mais de uma classe e assumir implementações diferentes em cada uma dessas classes.
Ciência da Computação - Programação Orientada a Objetos - Escola de Administração Fazendária (ESAF) - 2012
São qualidades da orientação a objetos:
Recuperabilidade. Confi abilidade. Precisão. Portabilidade. Distributividade. Armazenabilidade.
Reutilização. Confi dencialidade. Robustez. Extensibilidade. Comutabilidade. Consistência.
Baixo risco. Computabilidade. Robustez. Extensibilidade. Distributividade. Escalabilidade.
Reutilização. Confi abilidade. Robustez. Extensibilidade. Distributividade. Armazenabilidade.
Acessibilidade. Compartimentabilidade. Robustez. Homogeneidade terminológica. Distributividade. Armazenabilidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...