Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O banco de dados MySQL disponibiliza diversas funções que podem ser utilizadas em conjunto com os comandos de pesquisa, como, por exemplo, os comandos SELECT e ORDER BY. A função que converte os caracteres que recebe como argumento para minúsculos é chamada de

  • A.

    MINSTR().

  • B.

    TOLOWER().

  • C.

    LOWERCASE().

  • D.

    LCASE().

  • E.

    CHAR_LOWER().

Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar:

  • A.

    Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.

  • B.

    O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.

  • C.

    Roubo de informações e perda de negócios constitui ameaças.

  • D.

    Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.

  • E.

    Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.

Em relação ao Windows Server 2008 é INCORRETO afirmar:

  • A.

    O parâmetro global OpenACLOnProxyUpdates, foi introduzido para que o Grupo de Proxies de Atualização de DNS atualize os registros de recursos de DNS.

  • B.

    GlobalNames é uma nova funcionalidade do Windows Server 2008 que resolve nomes de máquinas sem especificar o DNS completo.

  • C.

    O NAT é um serviço não mais atrelado ao RRAS (Routing and Remote Access Services) e sim configurado diretamente pelo Server Manager.

  • D.

    A Pilha TCP/IP de Última Geração oferece failback para gateways inativos e não apenas a função de failover, como nos sistemas operacionais anteriores.

  • E.

    Com a função Serviços de Domínio Active Directory instalada em um servidor, é possível instalar e configurar automaticamente um servidor DNS, caso não seja localizado um servidor DNS que atenda aos requisitos do AD DS.

O processo de planejamento de riscos considera cada um dos principais riscos que foram identificados e desenvolve estratégias para gerenciar esses riscos. Para cada um dos riscos, é necessário pensar em ações que possam tomar para minimizar o impacto, caso ele ocorra. As estratégias de gerenciamento de riscos estão divididas em 3 categorias, sendo elas

  • A.

    identificação, catalogação e acompanhamento.

  • B.

    identificação, análise e monitoração de riscos.

  • C.

    estratégias de prevenção, estratégias de minimização e planos de contingência.

  • D.

    mapeamento, testes e solução.

  • E.

    métodos de prevenção, monitoração e solução.

  • A.

    Classe.

  • B.

    Sequência.

  • C.

    Caso de Uso.

  • D.

    Objetos.

  • E.

    Comunicação.

Em relação à norma ISO/IEC 27002, considere:

I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.

II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.

III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:

  • A.

    I, II e III, apenas.

  • B.

    I, II e IV, apenas.

  • C.

    I, III e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II, III e IV.

Em relação ao Windows Server 2008 é INCORRETO afirmar:

  • A.

    No gerenciamento de PKI, os erros reportados por aplicações quando tentam baixar Certificate Revocation Lists muito longas, podem ser corrigidos aumentando o CRL retrieval timeout.

  • B.

    Em uma rede que suporte PKI utilizando o Active Directory Certificate Services, para que os administradores controlem os certificados confiáveis e os não confiáveis é necessário que os certificados não confiáveis sejam adicionados ao Untrusted Certificates Store para o domínio.

  • C.

    A única maneira de criar um novo objeto de Diretiva de Grupo a partir de um GPO de Início é através do nó Objetos de Diretiva de Grupo.

  • D.

    Mover a unidade de disco protegida com BitLocker para um novo computador pode causar a necessidade de recuperação do BitLocker, através da utilização da senha de recuperação armazenada nos AD DS.

  • E.

    É possível configurar a auditoria do AD DS com uma nova subcategoria de auditoria para registrar em log valores novos e antigos quando forem feitas alterações em objetos e seus atributos.

  • A.

    1 as classes hachuradas não são afetadas quando a classe Canvas é alterada.

  • B.

    2 uma alteração em Canvas afeta as classes Triangle, Square e Circle.

  • C.

    2 está representada uma implementação na qual existe uma relação entre as classes, porém nenhuma delas depende da classe abstrata Figure.

  • D.

    2 a classe abstrata Figure impede a propagação de alterações realizadas na classe Canvas.

  • E.

    1 uma alteração em Canvas não afeta as classes Triangle, Square e Circle.

Em relação à Medida Provisória no 2.200-2, de 24 de agosto de 2001, que Institui a Infra-Estrutura de Chaves Públicas Brasileira − ICP-Brasil, é INCORRETO afirmar:

  • A.

    Compete ao Comitê Gestor da ICP-Brasil homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço.

  • B.

    Compete à Autoridade Certificadora Raiz − AC Raiz e, sob sua delegação, às Autoridades Certificadoras − AC, emitirem certificados para o usuário final.

  • C.

    Compete à Autoridade Certificadora Raiz − AC Raiz e, sob sua delegação, às Autoridades Certificadoras − AC, emitirem certificados para o usuário final.

  • D.

    Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão ser credenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.

  • E.

    Compete ao Comitê Gestor da ICP-Brasil estabelecer a política de certificação e as regras operacionais da AC Raiz.

Em relação à configuração da diretiva de bloqueio de senhas e contas refinadas no Windows Server 2008, é correto afirmar:

  • A.

    A aplicação de PSOs (Objetos de Configuração de Senha) diretamente em grupos de segurança global permite aos grupos oferecerem melhor flexibilidade para gerenciar vários conjuntos de usuários do que as OUs (Unidades Organizacionais).

  • B.

    O Contêiner de Configuração de Senha (PSC) pode ser renomeado ou movido, mas não pode ser excluído.

  • C.

    PSOs podem ser aplicados diretamente às unidades organizacionais.

  • D.

    Por padrão, apenas os membros dos grupos Admins do Domínio e Administradores de Esquemas podem criar PSOs.

  • E.

    As diretivas de senhas refinadas se aplicam a objetos de usuário, a grupos de segurança global e a objetos de Computador.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...