Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF)

Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

 

 Assinale a opção que completa corretamente a frase acima.

  • A.

    cavalo de tróia

  • B.

    falsificação

  • C.

    negação de serviço

  • D.

    phishing

  • E.

    sniffing

O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado

  • A.

    vírus.

  • B.

    backdoor.

  • C.

    cookie.

  • D.

    verme.

  • E.

    spyware.

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

  • A.

    Frame Relay.

  • B.

    Comutação acelerada.

  • C.

    Comutação com roteamento.

  • D.

    Comutação de rótulos multiprotocolo (MPLS).

  • E.

    ATM.

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)

  • A.

    sistema de detecção de intrusos (SDI).

  • B.

    firewall de filtragem de pacotes.

  • C.

    rede privada virtual (VPN).

  • D.

    gateway de aplicação.

  • E.

    rede local virtual (VLAN).

São critérios a serem considerados para a classificação da informação:

 

I. Os requisitos legais associados à informação.

II. O valor da informação.

III. Criticidade da informação para o negócio.

 

Assinale a opção correta.

  • A.

    Apenas as afirmações I e II são verdadeiras.

  • B.

    Apenas as afirmações I e III são verdadeiras.

  • C.

    Apenas as afirmações II e III são verdadeiras.

  • D.

    As afirmações I, II e III são verdadeiras.

  • E.

    Nenhuma das afirmações é verdadeira.

A política de segurança de uma organização pressupõe, primordialmente,

  • A.

    a publicação do documento em meios de comunicação variados.

  • B.

    a análise crítica regularmente, em intervalos planejados.

  • C.

    a aprovação da direção e a conformidade com requisitos de negócio.

  • D.

    a declaração de responsabilidades para a segurança da informação.

  • E.

    a identificação dos riscos relacionados com partes externas.

No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa

  • A.

    falso positivo.

  • B.

    falso negativo.

  • C.

    inundação de alertas.

  • D.

    ação de sniffers.

  • E.

    ação de proxies.

A quantidade de canais virtuais permanentes necessários para conectar N pontos de entrada a N pontos de saída em redes ATM é

  • A.

    N

  • B.

    N(N – 1)

  • C.

    2N

  • D.

    N – 1

  • E.

    2N – 1

Os procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a)

  • A.

    Plano de continuidade.

  • B.

    Política de segurança.

  • C.

    Auditoria de segurança.

  • D.

    Acordo de confidencialidade.

  • E.

    Acordo de confidencialidade.

Considere uma implementação de arrays redundantes de discos independentes (RAID) nível 5, para armazenamento de dados, na qual um bloco de paridade armazena a paridade para blocos no mesmo disco. Se ocorrer uma falha no disco, haverá

  • A.

    perda de dados e da paridade, impossibilitando a recuperação.

  • B.

    perda de dados, porém o bloco de paridade pode ser usado com os blocos correspondentes de outros discos, para a recuperação.

  • C.

    perda de dados e de paridade, porém os bits de correção de erros associados ao disco podem ser lidos a partir de outros discos, para a recuperação.

  • D.

    perda de dados, porém o bloco de paridade e os bits de correção de erros precisam ser lidos em conjunto, a partir de outros discos, possibilitando a recuperação.

  • E.

    perda de dados, porém podem ser utilizados códigos de correção de erros, para a recuperação.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...