Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Segundo o ITIL, a central de serviços deve verificar se o incidente está totalmente resolvido e também se os usuários estão satisfeitos e dispostos a concordar que o incidente possa ser fechado. Nessa fase, a central de serviços também deve:
I. Verificar e confirmar que a categorização inicial do incidente foi correta ou onde a categorização posteriormente revelou-se incorreta.
II. Perseguir todos os detalhes pendentes e garantir que o Registro de Incidentes esteja totalmente documentado.
III. Confirmar o impacto do incidente, incluindo o número e variedade de usuários afetados.
É correto o que consta em
I e III, apenas.
I, II e III.
II e III, apenas.
I e II, apenas.
III, apenas.
O ataque do tipo negação de serviços (DoS ou DDoS) tem o objetivo de
tirar de operação um ou mais serviços ou computadores conectados à Internet.
invadir computadores para roubar informações sigilosas.
quebrar senhas de acesso para bisbilhotar sistemas corporativos.
destruir arquivos gravados nos discos magnéticos dos computadores invadidos.
quebrar a criptografia de dados cifrados que transitam nas redes.
A área de conhecimento gerenciamento de recursos humanos do projeto NÃO tem processo que se insere nos grupos
Planejamento e Monitoramento e controle.
Execução e Encerramento.
Planejamento e Execução.
Monitoramento e controle e Iniciação.
Monitoramento e controle e Execução.
4 atributos chaves.
4 atributos compostos.
2 atributos multivalorados.
2 atributos derivados.
6 atributos derivados.
A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:
I. Injection Flaws.
II. Cross-site Scripting (XSS).
III. Malicious File Execution.
IV. Cross-site Request Forgery (CSRF).
Está correto o que se afirma em
I, II e IV, apenas.
I, II, III e IV.
II e III, apenas.
II, III e IV, apenas.
I e II, apenas.
No processo de desenvolvimento de um banco de dados, o Diagrama de Entidade e Relacionamento (DER)
integra o conjunto de ilustrações do modelo lógico, apoiando a definição dos registros das tabelas do banco de dados, da chave primária e da chave estrangeira.
é utilizado na modelagem conceitual para representar os objetos de dados através de entidades, atributos e relacionamentos entre as entidades, definindo as possíveis cardinalidades.
apresenta o detalhamento dos elementos de dados, também chamados de metadados, os quais têm por objetivo justificar os relacionamentos entre as entidades existentes. Este diagrama faz parte do modelo físico.
permite ilustrar os relacionamentos existentes entre os fluxos de dados. É um diagrama do modelo conceitual, sendo a última etapa no processo de concepção e desenvolvimento de um banco de dados.
está incluso no modelo lógico definido na concepção do banco de dados, mostrando os possíveis procedimentos e gatilhos para serem implementados, com suas possíveis estruturas de entrada e saída de dados.
Sobre o SSE-CMM é correto afirmar:
É indicado apenas para a elaboração de processos de gestão de segurança.
Descreve todas as características dos processos que devem existir em uma organização para assegurar uma boa segurança de sistemas, mas não define níveis de maturidade para os processos.
Estão sendo identificadas e estudadas as métricas de processo e de segurança.
Foi criado para ser aplicado apenas no desenvolvimento de projetos de software.
Aplica-se apenas a pequenas e médias organizações privadas que possuem um número reduzido de processos.
Sobre o Protocolo SMTP, considere:
I. Assim como no protocolo HTTP utilizado em páginas web, as sessões SMTP são stateless, ou seja, não é mantido o estado entre as sessões.
II. Os comandos e mensagens de dados, a não ser que sejam alteradas por uma extensão, são transmitidos em linhas. Linha é uma sequência de zero ou mais caracteres, terminada pela sequência de caracteres ASCII, CR e LF.
III. Os comandos e respostas possuem uma sintaxe livre e textual, porém todos os comandos devem começar com um código numérico de três dígitos e as repostas devem ser iniciados por um verbo no infinitivo.
Está correto o que se afirma APENAS em
I e II.
I e III.
II.
II e III.
III.
O escopo e os limites do Sistema de Gestão de Segurança da Informação (SGSI) nos termos das características do negócio, a organização, a sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo, segundo a Norma 27001, devem ser definidos nas fases
Monitorar e analisar criticamente o SGSI.
Implementar e operar o SGSI.
Manter e melhorar o SGSI.
Estabelecer e gerenciar o SGSI.
Planejar e implantar o SGSI.
Os processos de desenvolvimento rápido de software são concebidos para produzir, rapidamente, softwares úteis. O software não é desenvolvido como uma única unidade, mas como uma série de incrementos, em que cada incremento inclui uma nova funcionalidade no sistema. Embora existam muitas abordagens para o desenvolvimento rápido de software, elas compartilham algumas características fundamentais, como
a definição de requisitos e alterações no sistema, que devem ser definidas antes do início do processo, podendo ser alteradas somente após a total entrega e aceite do produto, trazendo agilidade ao processo, pois a equipe de desenvolvimento pode trabalhar sem a interferência do usuário final.
os processos de especificação, projeto e implementação, que são criados em uma única etapa do sistema, diferindo de processos tradicionais de desenvolvimento de software, que os intercalam e reduzem a velocidade em que o software é produzido.
a especificação detalhada de todo o projeto, que contém documentos de requisitos elaborados para cada detalhe funcional e não funcional e também de cada novo item incluído nas etapas de iteração.
a diminuição do número de versões, que aumenta a quantidade de itens funcionais incluídos em cada entrega. A especificação e avaliação de cada versão são exclusivas da equipe de desenvolvimento, fato que contribui para o aumento da velocidade e rapidez do processo.
as interfaces de usuário do sistema, que geralmente são desenvolvidas com o auxílio de um sistema interativo que permite a criação rápida do projeto da interface por meio de desenho e inserção de ícones.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...