Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle

  • A.

    Separação dos recursos de desenvolvimento, teste e de produção.

  • B.

    Perímetro de segurança física.

  • C.

    Trabalhando em áreas seguras.

  • D.

    Controles de entrada física.

  • E.

    Acesso do público nas áreas de entrega e de carregamento.

Em relação às funcionalidades oferecidas por ferramentas CASE (Computer-Aided Software Engineering), é possível dizer que são utilizadas para a

I. uniformização do processo de desenvolvimento e das atividades realizadas.

II. reutilização de vários artefatos ao longo dos projetos, permitindo o aumento da produtividade.

III. automação de atividades, destacando-se a geração de código e de documentação.

IV. modelagem de processos de negócio.

Está correto o que consta em

  • A.

    I, II, III e IV.

  • B.

    I, II e IV, apenas.

  • C.

    III e IV, apenas.

  • D.

    II, III e IV, apenas.

  • E.

    I, II e III, apenas.

Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com

  • A.

    sua chave privada.

  • B.

    sua chave pública.

  • C.

    a chave privada de B.

  • D.

    a chave pública de B.

  • E.

    a chave privada de B e com sua chave pública, respectivamente.

Sobre vírus, considere:

I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.

II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.

III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.

IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.

Está correto o que se afirma em

  • A.

    II, apenas.

  • B.

    I e II, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III, apenas.

  • E.

    I, II, III e IV.

A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como

  • A.

    spoofing.

  • B.

    phishing.

  • C.

    flood.

  • D.

    hijacking.

  • E.

    buffer overflow.

No Windows XP Professional, é possível efetuar o compartilhamento simples de arquivos com usuários em seu computador e também com usuários em uma rede local, sendo possível configurar diferentes níveis de acesso aos recursos compartilhados. No nível 2, o acesso a estes recursos é permitido para

  • A.

    usuários da rede local, com acesso de leitura, apenas.

  • B.

    usuários do mesmo computador, com acesso de leitura e gravação.

  • C.

    usuários do mesmo computador, com acesso de leitura, apenas.

  • D.

    administradores, com acesso de leitura e gravação.

  • E.

    usuários da rede local, com acesso de leitura e gravação.

  • A.

    Webservice.

  • B.

    Website.

  • C.

    Jogo virtual.

  • D.

    Serviço de atendimento online (chat).

  • E.

    Serviço de Atendimento ao Consumidor (SAC).

Sobre o tratamento de incidentes, analise:

I. Propagação de vírus ou outros códigos maliciosos.

II. Ataques de engenharia social.

III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.

IV. Ocorrência de monitoramento indevido de troca de mensagens.

Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:

  • A.

    I, II, III e IV.

  • B.

    I e III, apenas.

  • C.

    II e IV, apenas.

  • D.

    I e II, apenas.

  • E.

    III e IV, apenas.

Em relação ao modelo entidade-relacionamento, considere:

I. Dá-se o nome de chave estrangeira ao atributo integrante de uma entidade que se torna chave primária em outra entidade.

II. O relacionamento um-para-um, não requer chave estrangeira.

III. No relacionamento um-para-muitos, a chave estrangeira situa-se na entidade de cardinalidade muitos.

IV. No relacionamento muitos-para-muitos a chave estrangeira de ambas as entidades tem que estar em uma tabela extra que implementa o relacionamento.

Está correto o que consta APENAS em

  • A.

    I e II.

  • B.

    III e IV.

  • C.

    I, II e IV.

  • D.

    I, III e IV.

  • E.

    II, III e IV.

Sobre spyware é correto afirmar:

  • A.

    Trojans são programas spyware que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos ou protetores de tela e que são instalados automaticamente no computador do usuário com o objetivo de obter informações digitadas por meio do teclado físico ou virtual.

  • B.

    Adware é um programa spyware projetado especificamente para apresentar propagandas. É usado apenas para fins legítimos, incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.

  • C.

    São softwares exclusivamente de uso malicioso projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executam ações que podem comprometer a privacidade do usuário e a segurança do computador.

  • D.

    Keylogger é um programa spyware capaz de capturar e armazenar as teclas digitadas pelo usuário. Sua ativação não pode ser condicionada a uma ação prévia do usuário, como o acesso a um site de Internet Banking.

  • E.

    Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...