Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

  • A. assinatura digital − assimétrica
  • B. filtro de conteúdo − simétrica
  • C. certificado digital − assimétrica
  • D. certificado digital − simétrica
  • E. filtro de conteúdo − assimétrica

Os administradores de redes usam pontes (bridges) redundantes para tornar o sistema mais confiável. Se uma ponte falhar, outra assume seu lugar. Mas esta redundância pode criar loops indesejáveis no sistema. Para resolver este problema, as pontes podem usar o algoritmo  I para criar uma topologia lógica sem loops. Este processo é realizado em quatro etapas:

As lacunas I, II, III, IV e V são, correta e respectivamente, preenchidas em:

  • A. spanning tree - com menor ID - STP (IEEE 802.1d) - MAC multicast - RSTP (IEEE 802.1w)
  • B. Ethernet protection switching ring - Identificada como master node - EAPS (RFC 3619) - IP Destination Address (IPDA) - EAPSv2
  • C. minimum spanning tree - com maior ID - RSTP (IEEE 802.1w) - MAC Address Security - STP (IEEE 802.1d)
  • D. Ethernet protection switching ring - Identificada com maior IP - VLAN STP (IEEE 802.1d) - MAC multicast - RPVST (IEEE 802.1q)
  • E. spanning tree - Identificada como master node - EAPS (RFC 3619) - IP Destination Address (IPDA) - EAPSv2

Considere os seguintes itens relativos à ITIL v3: I. A habilidade de detectar incidentes o quanto antes. Este quesito irá requerer treinamento dos usuários que irão fazer o relato de incidentes, o uso de Super Usuários e a configuração de ferramentas de manutenção de eventos. II. Pessoal de apoio adequado, orientado ao cliente, com treinamento técnico e com níveis de habilidade corretos, em todas as fases do processo. III. Disponibilidade de informações sobre os problemas e erros conhecidos. Isso permitirá que a equipe de Gerenciamento de Incidentes aprenda com os incidentes anteriores e também acompanhe o status de resoluções. De acordo com a ITIL, é correto dizer que os itens

  • A. I, II e III são considerados como desafios inerentes ao processo de Gerenciamento de Incidentes.
  • B. I e II são caracterizados como riscos inerentes ao Gerenciamento de Incidentes e o item III é caracterizado como um desafio que existirá em um caso de sucesso no Gerenciamento de Incidentes.
  • C. II e III são caracterizados como riscos inerentes ao processo de Gerenciamento de Incidentes e o item I, um desafio determinado para um caso de sucesso de Gerenciamento de Incidentes.
  • D. I e III são caracterizados como desafios que existirão em casos de sucesso de Gerenciamento de Incidentes e o item II é caracterizado como um fator crítico para o sucesso de Gerenciamento de Incidentes.
  • E. I, II e III são considerados fatores críticos de sucesso para o Gerenciamento de Incidentes.

Considere os exemplos abaixo: I. Comodo, ZoneAlarmFree, BitDefender, Kaspersky Internet Security. II. MS Security Essentials, Avira, Avast, MX One. III. Adblock, K9 Web Protection, AntiPornNow, DNS Angel. IV. Rootkit, spyware, keylogging, trojan. A associação correta entre as ferramentas e tipos listados acima e a categoria mais adequada a que pertencem é expressa em:

  • A.
  • B.
  • C.
  • D.
  • E.

Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:

  • A. Interceptação de tráfego consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços com o nome e com os mesmos privilégios deste usuário. Apesar deste ataque poder ser realizado manualmente, na grande maioria dos casos, é realizado com o uso de ferramentas automatizadas que permitem tornar o ataque bem mais efetivo.
  • B. Varredura em redes é uma técnica que consiste em alterar o conteúdo da página web de um site. Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente os atacantes alteram a página principal do site, porém, páginas internas também podem ser alteradas.
  • C. Um ataque de força bruta é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados, e aos programas instalados nos computadores ativos detectados.
  • D. Desfiguração ou defacement é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.
  • E. Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo é exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

Considere as afirmativas sobre Plano de Continuidade de Negócios − PCN: I. Um PCN deve conter a escala de prioridade dos aplicativos, de acordo com seu grau de interferência nos resultados operacionais e financeiros da organização. Quanto menos o aplicativo influenciar na capacidade de funcionamento da organização, na sua situação econômica e na sua imagem, mais crítico ele será. II. Podem ser consideradas como formas de garantir a eficácia do PCN: treinamento e conscientização das pessoas envolvidas, testes periódicos integrais e parciais do Plano e processo de manutenção contínua. III. É comum que, em determinadas situações de anormalidade, o PCN preveja a possibilidade de fornecimento de serviços temporários ou com restrições, que, pelo menos, supram as necessidades imediatas e mais críticas. IV. A organização que institui um PCN passa a possuir todos os requisitos de segurança necessários e suficientes para que os aspectos CID (Confiabilidade, Integridade e Disponibilidade) da informação sejam preservados durante todo o tempo. Está correto o que se afirma APENAS em

  • A. II e IV.
  • B. II e III.
  • C. III e IV.
  • D. I, III e IV.
  • E. I, II e III.

Considere o seguinte diagrama:

Este diagrama mostra a concorrência entre dois processos tentando acessar uma área controlada por um controle de fluxo. As áreas demarcadas pelas lacunas I são conhecida como

  • A. Região Crítica.
  • B. Memória HEAP.
  • C. Memória estática.
  • D. Race Condition.
  • E. Thread.

  • A. false
  • B. 2
  • C. 0
  • D. “1 == 2 == 0”
  • E. 1

Com relação ao MPS.BR − Melhoria de Processo do Software Brasileiro, é correto afirmar:

  • A. Busca-se que o modelo MPS seja adequado ao perfil de empresas com diferentes tamanhos e características, públicas e privadas, embora com especial atenção às médias e grandes empresas.
  • B. O modelo MPS é compatível com os padrões de qualidade aceitos na comunidade brasileira de desenvolvimento de software e tem como pressuposto o aproveitamento de toda a competência existente nos padrões e modelos de melhoria do processo americano.
  • C. O modelo atende a necessidade de implantar os princípios de Engenharia de Requisitos de forma adequada ao contexto das empresas, estando em consonância com as principais abordagens e técnicas de elicitação de requisitos mundialmente conhecidas.
  • D. O programa MPS.BR tem duas metas a alcançar a médio e longo prazos: a) meta técnica, visando à criação e aprimoramento do modelo MPS e b) meta de mercado, visando à disseminação e adoção do modelo MPS, em todas as regiões do Brasil, em um intervalo de tempo justo e a um custo razoável, em organizações públicas e privadas.
  • E. O MPS.BR é um programa mobilizador, de longo prazo, criado em 2010 pela SOFTEX, que conta com apoio do Ministério da Ciência e Tecnologia (MCT), Ministério da Educação (MEC), Serviço Brasileiro de Apoio às Micros e Pequenas Empresas (SEBRAE), Banco Internacional para Reconstrução e Desenvolvimento (BIRD) e Associação Internacional de Desenvolvimento (AID).
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...