Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere:

I. Velocidade para iniciar a transmissão de dados pela não necessidade de montagem de um circuito virtual.

II. Velocidade para rotear os pacotes de dados por usar sempre o mesmo caminho já configurado nos roteadores presentes na rota a ser usada.

III. Velocidade na transmissão de pacotes de dados em função do menor tamanho dos pacotes.

Representa vantagem (maior velocidade) da comutação por pacotes em relação à comutação por circuitos, o que consta em

  • A.

    I, apenas.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

  • E.

    I, II e III.

Em desenvolvimento de sistemas, focalizar nos aspectos essenciais inerentes a uma entidade e ignorar propriedades significa concentrar-se no que um objeto é e faz antes de se decidir como ele será implementado. Na orientação a objetos, este é um conceito típico

  • A.

    da abstração.

  • B.

    do encapsulamento.

  • C.

    do compartilhamento.

  • D.

    da herança.

  • E.

    da reusabilidade.

O IPSec fornece uma função combinada de autenticação e criptografia denominada

  • A.

    Authentication Header.

  • B.

    Key Changing.

  • C.

    Header Encapsulating.

  • D.

    Encapsulating Security Payload.

  • E.

    Auto Encryption.

No âmbito do Sistema de Gestão de Segurança da Informação

SGSI, o procedimento: Monitorar e analisar criticamente

o SGSI, recomenda:

I. Realizar análises críticas regulares da eficácia do

SGSI independente dos resultados de auditorias de

segurança da informação.

II. Medir a eficácia dos controles para verificar que os requisitos

de segurança da informação foram atendidos.

III. Conduzir auditorias internas do SGSI a intervalos

planejados.

Está INCORRETO o que consta APENAS em

  • A.

    I.

  • B.

    II.

  • C.

    III.

  • D.

    I e II.

  • E.

    II e III.

Em relação à busca de frase em um banco de dados textual, considere:

I. Os métodos de arquivos invertidos são caracterizados por possuírem duas partes principais: vocabulário e listas invertidas, sendo que o vocabulário é uma estrutura de busca que contém todos os diferentes termos existentes no texto de forma desordenada.

II. O arquivo invertido é como uma lista ordenada de palavras-chave. Sendo que por palavra existe um apontador para cada um dos documentos onde ela ocorre e sua posição nesse documento.

III. No método de índices para a próxima palavra, para cada termo distinto do vocabulário é criado uma lista de termos que ocorrem em uma posição posterior no texto, juntamente com apontadores de posição para essas ocorrências.

IV. No método de índices para a próxima palavra, os níveis são implementados como árvores binárias, sendo que as palavras existentes no documento que possuem sucessoras, ficam no primeiro nível e no nível seguinte ao índice para a próxima palavra.

Está correto o que se afirma em:

  • A.

    II, III e IV, somente.

  • B.

    I, II, e IV, somente.

  • C.

    I, III e IV, somente.

  • D.

    I, II e III, somente.

  • E.

    I, II, III e IV.

Num projeto estruturado é o modelo que identifica, entre outros, os depósitos de dados envolvidos:

  • A.

    Diagrama de Entidade e Relacionamento.

  • B.

    Diagrama de Transições de Estado.

  • C.

    Dicionário de Dados.

  • D.

    Diagrama de Fluxo de Dados.

  • E.

    Diagrama Estrutural.

A modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de

  • A.

    determinação das competências necessárias ao pessoal que executa trabalhos que afetam o SGSI.

  • B.

    saída da análise crítica do SGSI pela direção.

  • C.

    execução de ações para eliminar as causas de nãoconformidade com os requisitos do SGSI.

  • D.

    identificação dos riscos relacionados com partes externas.

  • E.

    vulnerabilidade ou ameaça não contemplada adequadamente nas análises/avaliações de risco anteriores.

Em relação à modelagem funcional e modelagem de dados, é correto afirmar:

  • A.

    O modelo funcional especifica os resultados de um processamento sem especificar como ou quando eles serão processados.

  • B.

    O modelo de dados é composto por múltiplos DFD que especificam o significado das operações e restrições.

  • C.

    No modelo funcional são estabelecidos os recursos necessários para armazenamento e manipulação das estruturas de dados.

  • D.

    O modelo de dados especifica os resultados de um processamento, como e quando eles serão processados.

  • E.

    O modelo conceitual de dados representa os elementos do domínio do problema, levando em conta os recursos tecnológicos envolvidos.

Em relação aos sistemas de proteção de rede,

  • A.

    um exemplo típico de tentativa suspeita que é detectada pelo HIDS é o login sem sucesso em aplicações que utilizam autenticação de rede. Nesse caso, HIDS informará ao administrador de rede que existe um usuário tentando utilizar uma aplicação que ele não tem permissão.

  • B.

    o IPS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos e, embora não bloqueie uma ação, tem a capacidade de verificar se esta ação é ou não uma ameaça para um segmento de rede.

  • C.

    a função dos stateful inspection firewalls é analisar o tráfego ao nível do IP e TCP/UDP, construindo tabelas de estado das ligações à Internet para prevenir os ataques do tipo spoofing, replaying, entre outros.

  • D.

    os Proxies atuam de acordo com informação de estado, sem considerar as regras de acesso estáticas, e possibilitam o uso de filtragem com base na informação de nível de pacote.

  • E.

    os appliances NAC compõem uma arquitetura mais elaborada, pois integram soluções de terceiros na infraestrutura de rede envolvendo switches next generation com suporte à tecnologia NAC.

Na engenharia de software, os padrões de projetos comportamentais tratam das interações e divisões de responsabilidades entre as classes ou objetos. São exemplos típicos dessa família:

  • A.

    Chain of Responsability, Interpreter e Iterator.

  • B.

    Adapter, Bridge e Façade.

  • C.

    Abstract Factory, Builder e Composite.

  • D.

    Cammand, Factory Method e Prototype.

  • E.

    Builder, Prototype e Singleton.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...