Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Analise as seguintes afirmações relacionadas às responsabilidades da gerência quanto à manipulação e salvaguarda dos ativos da organização do ponto de vista de um processo de Auditoria de Controles de hardware, acesso, suporte técnico e operação de computadores.
I. A gerência é responsável por planejar e executar os backups dos servidores de banco de dados da organização.
II. A gerência é responsável por desenvolver os procedimentos de conscientização em todos os níveis da organização.
III. A gerência é responsável por implementar sistemas seguros para atender às políticas de Tecnologia da Informação.
IV. A gerência é responsável por realizar suporte técnico aos usuários do ambiente.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relacionadas a redes de computadores e ao modelo OSI.
I. O modelo de sete camadas OSI tem uma arquitetura que, na transmissão de um dado, cada camada pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja responsável e passa os dados para a camada imediatamente inferior.
II. Durante o processo de transmissão, ao chegar na camada 4, denominada camada de Transporte, o dado enviado pelo aplicativo é dividido em pacotes. Na camada 2, denominada Link de Dados, o pacote é dividido em quadros.
III. Quando um usuário solicita para um gerenciador de e-mail baixar seus e-mails, na verdade está fazendo com que o referido gerenciador de e-mail inicie uma transmissão de dados com a camada 1 denominada camada Física.
IV. A camada de Rede converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Pode ter outros usos, como compressão e criptografia.
Indique a opção que contenha todas as afirmações verdadeiras.
Analise as seguintes afirmações relacionadas a redes de computadores e segurança da informação:
I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede.
II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos.
III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido.
IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Com relação à identificação, padronização, medição e controle de processos de desenvolvimento de software é correto afirmar que
o gerenciamento de comunicação tem foco nos problemas potenciais que estão sendo identificados e controlados antes que ocorram realmente.
devem fornecer uma orientação para coletar métricas que forneçam informações, permitindo determinar a eficiência e eficácia da equipe executora das tarefas e o nível da qualidade de seus produtos de trabalho (deliverables).
os esforços e os custos adicionais para o projeto são medidos e controlados pelo Gerenciamento de Configuração do Projeto.
os processos de controle de qualidade ajudarão a equipe do projeto a compreender as necessidades do cliente. Com as necessidades bem definidas, a equipe pode executar técnicas de garantia de qualidade para coletar os requisitos do cliente.
Analise as seguintes afirmações relacionadas à topologia de redes:
I. Uma rede em anel consiste de estações conectadas através de um caminho fechado. O anel não interliga diretamente às estações. Neste caso, uma série de repetidores interligados fisicamente são encarregados de conectarem estações à rede.
II. Em algumas configurações em anel a transmissão é unidirecional, permitindo que os repetidores sejam projetados de forma a transmitir e receber dados simultaneamente, diminuindo assim o retardo da transmissão.
III. Em redes em anel com transmissão unidirecional, quando uma mensagem é enviada por um nó ela entra no anel e fica circulando na rede até que complete um número de voltas igual ao número de nós existentes. Após isso, recebe a marcação indicativa de "a ser descartada" e, no próximo ciclo, será descartada pelo nó que colocou a referida marcação.
IV. A maior vantagem do uso de redes com topologia em anel é que a quebra ou falha em qualquer dos repetidores não compromete o funcionamento da rede. Essa característica torna a rede com topologia em anel uma das mais confiáveis e seguras.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Processos estatísticos podem ser utilizados para a identificação, padronização, medição e controle de processos de desenvolvimento de software. Com relação ao uso das Cartas (ou Gráfi cos) de Controle para esse fim, é correto afirmar que
elas indicam que um processo sob controle é aquele sujeito à ação de causas especiais e livre de causas aleatórias.
seus limites são determinados com base na média e no desvio-padrão da distribuição da variável X quando o processo está isento de causas especiais.
um ponto acima do limite superior de um gráfico de controle indica que o processo está se aproximando da sua meta de controle. De forma oposta, um ponto abaixo do limite inferior indica o afastamento da meta de controle.
processos destinados ao controle de qualidade de desenvolvimento devem assumir 100% como meta para confecção de Cartas de Controle, tendo 0% como limite inferior e limite superior igual à meta. Nesses casos o desvio-padrão do processo tende a 0%.
uma amostra que indique um ponto acima ou abaixo do limite representado por 5 sigmas, onde sigma é igual ao desvio-padrão da amplitude das últimas 25 amostras, indica uma tendência de melhoria contínua do processo.
Analise as seguintes afirmações relacionadas à topologia e elementos de interconexão de redes de computadores:
I. O poder de crescimento, no que diz respeito à distância máxima entre dois nós, em uma rede com topologia em barra dependerá exclusivamente da taxa de transmissão utilizada.
II. A topologia em barra apresenta uma configuração multiponto onde todas as estações ou nós conectamse ao meio físico de transmissão, permitindo que cada um desses nós possam "ouvir" as informações transmitidas.
III. Os transceptores utilizados para conectar os nós ao meio de transmissão em redes com topologia em barra geram descontinuidade de impedância, causando reflexões e limitando em 16 a quantidade de nós que podem fazer parte do mesmo segmento físico.
IV. Na topologia em barra a ligação das estações ao meio de comunicação é realizada através de um transceptor, que tem como funções básicas transmitir e receber sinais, bem como reconhecer a presença destes sinais no meio.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as afirmações relacionadas à auditoria de segurança da informação e à política de segurança nas organizações:
I - A fase de planejamento da auditoria deve estabelecer todos os recursos necessários à sua execução, iniciando pela busca de fontes de informação, por exemplo, dos responsáveis pelos setores (ou áreas) a serem auditados.
II - O objetivo da fase de execução da auditoria é levantar todas as evidências relevantes aos objetivos da auditoria em si. Por exemplo, considera-se evidência as informações fornecidas pela própria organização, tais como e-mails trocados entre os dirigentes e funcionários.
III - É recomendável efetuar a análise das necessidades de segurança, isto é, identificar as ameaças potenciais, analisar riscos e impactos, antes de definir os objetivos globais de segurança a serem atingidos.
IV - Durante a identificação dos recursos críticos de uma organização, é relevante classificar as informações em públicas, internas ou confi denciais, de acordo com a necessidade específica de proteção contra acessos não-autorizados.
V - Análise de riscos é o ponto-chave da política de segurança e mede ameaças, vulnerabilidades e impactos, em função dos negócios da organização. E, para uma adequada gestão de riscos, deve-se conscientizar todos os funcionários quanto aos riscos e responsabilidades para com a segurança.
Indique a opção correta.
Em algumas topologias de rede, onde as estações estão ligadas a um elemento concentrador, com implementação interna desconhecida e com interface compatível com as estações, é possível que estes implementem arquiteturas que possibilitem a troca de mensagens entre várias estações simultaneamente. Assim, duas estações podem obter taxas efetivas de transmissão bem maiores que aquelas obtidas quando a taxa de transmissão nominal do elemento concentrador é compartilhada entre todas as estações. O elemento concentrador que permite esse tipo de configuração é denominado
ponte
repetidor.
roteador.
hub.
Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.
I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.
II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.
III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.
IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.
V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...