Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre os tipos de sistemas utilizados na transmissão por SMTP, considere:

I. Um sistema originador, às vezes chamado de Originador SMTP, introduz o e-mail na Internet, ou mais genericamente em um serviço de transporte.

II. Um sistema de relay SMTP recebe e-mails de um cliente SMTP e os transmite para outro servidor SMTP, sem efetuar modificações na mensagem, a não ser inserir informações para seu rastreamento.

III. Um gateway SMTP recebe mensagens de um cliente em um ambiente de transporte e envia estas mensagens para um servidor em outro ambiente de transporte.

Está correto o que consta em

  • A.

    II e III, apenas.

  • B.

    I e II, apenas.

  • C.

    I, II e III.

  • D.

    I e III, apenas.

  • E.

    III, apenas.

É um algoritmo que faz uso intenso das operações de aritmética modular, que se tornou quase um sinônimo de criptografia. Na criptografia com esse algoritmo, uma mensagem (representada por um número inteiro) m é primeiramente elevada à uma potência e usando-se aritmética de módulo n, ou seja, C = me mod n.

O algoritmo citado acima é conhecido como

  • A.

    X.509.

  • B.

    RSA.

  • C.

    AES.

  • D.

    DES.

  • E.

    RC4.

É uma recomendação correta em relação aos backups em uma organização:

  • A.

    Não é necessário fazer backups de arquivos de configuração e logs, apenas dos arquivos de dados.

  • B.

    É recomendável incluir nos backups arquivos binários (executáveis e bibliotecas).

  • C.

    Os backups não precisam ser verificados após a sua geração porque as ferramentas de backup possuem mecanismos imunes a falhas.

  • D.

    É necessário que os backups sejam feitos de forma manual pelos administradores de sistemas para garantir a consistência e segurança dos dados.

  • E.

    O local onde são guardados os backups deve ter acesso restrito e ser protegido contra agentes nocivos naturais (poeira, calor, umidade, dentre outros).

Na construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui

  • A.

    fornecer conteúdo exclusivamente gráfico e de fácil compreensão para prender a atenção do usuário.

  • B.

    fornecer conteúdo legível e compreensível apenas com as formatações originais.

  • C.

    dar preferência às tecnologias gráficas como Flash e Silverlight.

  • D.

    assegurar que toda a informação seja interpretada corretamente, com clareza e simplicidade.

  • E.

    construir o site funcional apenas para as últimas versões dos principais navegadores.

Na interação entre o sistema operacional e dispositivos de E/S,

  • A.

    o driver de dispositivo é o programa que faz a comunicação direta entre a CPU e o dispositivo, por meio de envio e recebimento de comandos.

  • B.

    tudo o que os sistemas operacionais vêm é a interface do controlador, que pode ser muito diferente da interface para o dispositivo.

  • C.

    um driver pode ser inserido no núcleo, por meio da execução do programa no espaço de usuário e, na sequência, do reinício do sistema operacional.

  • D.

    o driver, para ser usado, deve ser colocado dentro do sistema operacional para que seja executado em modo usuário.

  • E.

    a entrada e a saída podem ser realizadas de várias maneiras; na mais simples um programa de usuário emite uma chamada diretamente ao driver apropriado para iniciar o processo de E/S.

  • A.

    update, apenas.

  • B.

    insert, update, delete ou select.

  • C.

    insert, update ou delete, apenas.

  • D.

    insert, apenas.

  • E.

    update ou select, apenas.

Em relação à segurança da informação, considere:

I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.

II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.

III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de

  • A.

    confidencialidade, integridade e autenticidade.

  • B.

    autenticidade, confidencialidade e irretratabilidade.

  • C.

    confidencialidade, confidencialidade e irretratabilidade.

  • D.

    autenticidade, confidencialidade e autenticidade.

  • E.

    integridade, confidencialidade e integridade.

Segundo o texto,

  • A.

    os ataques dos hackers carecem de criatividade.

  • B.

    o grupo LulzSec assumiu a autoria do ataque à PBS.

  • C.

    os últimos ataques dos hackers sempre tiveram por alvo empresas americanas.

  • D.

    os ataques às companhias de defesa nacional diferem bastante entre si.

  • E.

    o Google, até agora, não sofreu nenhum ataque cibernético.

Ao elaborar e comunicar uma Política de Segurança da Informação − PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o interlocutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação

  • A.

    adere parcialmente às expectativas de uma PSI, pois a política deve ser única, e não deve levar em conta características humanas e legais do país no qual ela é aplicada.

  • B.

    adere parcialmente às expectativas de uma PSI, tendo em vista que ela deve ser construída considerando uma linguagem tecnológica desvinculada de adoção de estilos.

  • C.

    adere integralmente a formulação de uma PSI, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.

  • D.

    adere parcialmente às expectativas de uma PSI, porque os atributos do interlocutor não devem constituir relevância, já que todos os usuários, presumivelmente, foram selecionados pela empresa para entenderem a tecnologia usada.

  • E.

    não atende aos propósitos de uma PSI, pois linguagem, estilo e interlocutor não podem sobrepor-se à linguagem tecnológica e é preciso levar em conta a cultura do país no qual ela é aplicada, a linguagem tecnológica utilizada e os níveis de sensibilidade de cada tipo de interlocutor.

De acordo com o texto,

  • A.

    o motivo maior que move os hackers é financeiro.

  • B.

    a WikiLeaks também está envolvida nos últimos ataques dos hackers.

  • C.

    o governo americano e as empresas vítimas dos hackers aceitaram o desafio de por fim aos ataques.

  • D.

    alguns hackers justificam seus ataques como vingança por críticas à WikiLeaks.

  • E.

    as maiores vítimas dos hackers são as empresas de cartões de crédito.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...