Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle
Separação dos recursos de desenvolvimento, teste e de produção.
Perímetro de segurança física.
Trabalhando em áreas seguras.
Controles de entrada física.
Acesso do público nas áreas de entrega e de carregamento.
Em relação às funcionalidades oferecidas por ferramentas CASE (Computer-Aided Software Engineering), é possível dizer que são utilizadas para a
I. uniformização do processo de desenvolvimento e das atividades realizadas.
II. reutilização de vários artefatos ao longo dos projetos, permitindo o aumento da produtividade.
III. automação de atividades, destacando-se a geração de código e de documentação.
IV. modelagem de processos de negócio.
Está correto o que consta em
I, II, III e IV.
I, II e IV, apenas.
III e IV, apenas.
II, III e IV, apenas.
I, II e III, apenas.
Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com
sua chave privada.
sua chave pública.
a chave privada de B.
a chave pública de B.
a chave privada de B e com sua chave pública, respectivamente.
Sobre vírus, considere:
I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja executado.
II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário.
III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem a ação do usuário.
IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem explicitamente executados para se propagarem.
Está correto o que se afirma em
II, apenas.
I e II, apenas.
II e III, apenas.
I, II e III, apenas.
I, II, III e IV.
A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como
spoofing.
phishing.
flood.
hijacking.
buffer overflow.
No Windows XP Professional, é possível efetuar o compartilhamento simples de arquivos com usuários em seu computador e também com usuários em uma rede local, sendo possível configurar diferentes níveis de acesso aos recursos compartilhados. No nível 2, o acesso a estes recursos é permitido para
usuários da rede local, com acesso de leitura, apenas.
usuários do mesmo computador, com acesso de leitura e gravação.
usuários do mesmo computador, com acesso de leitura, apenas.
administradores, com acesso de leitura e gravação.
usuários da rede local, com acesso de leitura e gravação.
Webservice.
Website.
Jogo virtual.
Serviço de atendimento online (chat).
Serviço de Atendimento ao Consumidor (SAC).
Sobre o tratamento de incidentes, analise:
I. Propagação de vírus ou outros códigos maliciosos.
II. Ataques de engenharia social.
III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.
IV. Ocorrência de monitoramento indevido de troca de mensagens.
Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:
I, II, III e IV.
I e III, apenas.
II e IV, apenas.
I e II, apenas.
III e IV, apenas.
Em relação ao modelo entidade-relacionamento, considere:
I. Dá-se o nome de chave estrangeira ao atributo integrante de uma entidade que se torna chave primária em outra entidade.
II. O relacionamento um-para-um, não requer chave estrangeira.
III. No relacionamento um-para-muitos, a chave estrangeira situa-se na entidade de cardinalidade muitos.
IV. No relacionamento muitos-para-muitos a chave estrangeira de ambas as entidades tem que estar em uma tabela extra que implementa o relacionamento.
Está correto o que consta APENAS em
I e II.
III e IV.
I, II e IV.
I, III e IV.
II, III e IV.
Sobre spyware é correto afirmar:
Trojans são programas spyware que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos ou protetores de tela e que são instalados automaticamente no computador do usuário com o objetivo de obter informações digitadas por meio do teclado físico ou virtual.
Adware é um programa spyware projetado especificamente para apresentar propagandas. É usado apenas para fins legítimos, incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.
São softwares exclusivamente de uso malicioso projetados para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executam ações que podem comprometer a privacidade do usuário e a segurança do computador.
Keylogger é um programa spyware capaz de capturar e armazenar as teclas digitadas pelo usuário. Sua ativação não pode ser condicionada a uma ação prévia do usuário, como o acesso a um site de Internet Banking.
Screenlogger é um tipo de spyware capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...