Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Pedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado:

  • A. SYN flood;
  • B. phishing;
  • C. spyware;
  • D. spoofing;
  • E. backdoor.

Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:

  • A. Worm;
  • B. Spoofing;
  • C. Engenharia social;
  • D. Negação de serviço;
  • E. Buffer overflow.

Considere um sistema operacional (SO) hipotético onde os arquivos são armazenados em blocos de 100 bytes. Cada trilha do disco onde esse SO armazena os arquivos possui 4000 bytes, sendo o tempo necessário para a leitura de uma trilha igual a 20 ms. O tempo de atraso rotacional médio do disco é de 5,3 ms, enquanto o tempo médio necessário para fazer a busca de um bloco é igual a 33,2 ms. Com base nesses dados, o tempo médio necessário para a leitura de um bloco de dados é igual a:

  • A. 27,3 ms;
  • B. 39,0 ms;
  • C. 39,5 ms;
  • D. 42,0 ms;
  • E. 42,5 ms.

Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se encaixaria nessa categoria um ataque do tipo:

  • A. Engenharia social;
  • B. Phishing;
  • C. Man-in-the-middle;
  • D. Sniffing;
  • E. SYN flood.

Uma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O maior inteiro sem sinal que pode ser armazenado nesses registradores é:

  • A. 232;
  • B. 232 – 1;
  • C. 231 + 1;
  • D. 231;
  • E. 231 – 1.

Nos nomes dos sistemas de arquivos FAT12, FAT16 e FAT32, os números 12, 16 e 32 significam:

  • A. o tamanho em bits das entradas da File Allocation Table (FAT);
  • B. o tamanho em bytes das entradas da File Allocation Table (FAT);
  • C. o tamanho em bits das entradas da Master File Table (MFT);
  • D. o tamanho em bytes das entradas da Master File Table (MFT);
  • E. o número da versão do sistema FAT.

Com relação ao PMBOK Guia PMBOK, 5ª edição, os estudos para planejamento, identificação, qualificação e quantificação de riscos são principalmente desenvolvidos em processos pertencentes ao grupo denominado

  • A. encerramento.
  • B. encerramento.
  • C. iniciação.
  • D. monitoramento de controle.
  • E. planejamento.

Um arquivo com tamanho exato de 2 MiB (dois megabytes) está armazenado em um sistema de arquivos cujos blocos lógicos são de 4 KiB (quatro quilobytes). São necessários para armazenar o conteúdo do arquivo pelo menos:

  • A. 512 blocos lógicos;
  • B. 1024 blocos lógicos;
  • C. 2048 blocos lógicos;
  • D. 4096 blocos lógicos;
  • E. 8192 blocos lógicos.

Augusto, funcionário do Tribunal de Contas do Município de São Paulo, recebeu a incumbência de desenvolver o Sistema de Gestão Integrada de Usuários, chamado SIGUser. O SIGUser deve realizar a tarefa de autenticar e autorizar os servidores nos sistemas do tribunal. O tribunal possui uma base de dados SQLServer, in loco, com informações de login e senha de usuários. Muitas vezes, faz-se necessário acessar sistemas do tribunal durante a realização de inspeções externas nas jurisdicionadas. Augusto, então, decide pelo uso do ASP.NET Identity para realização da tarefa de autenticação e autorização do SIGUser. Sobre a tecnologia ASP.NET Identity e as razões que levaram Augusto a escolhê-la, é correto afirmar que:

  • A. a tecnologia ASP.NET Identity permite que os servidores do tribunal se autentiquem nos sistemas internos utilizando providers externos, como: Twitter, Facebook ou Google;
  • B. os sistemas internos do tribunal somente serão acessados se utilizadas informações da base de dados SQLServer, in loco, com informações de login e senha de usuários do tribunal;
  • C. apenas os sistemas ASP.NET MVC do tribunal poderão ser acessados utilizando o ASP.NET Identity;
  • D. a escolha do ASP.NET Identity por Augusto foi acertada e para cada sistema o usuário deverá ter sua própria senha na base SQLServer do tribunal;
  • E. os sistemas do tribunal poderão ser acessados utilizando ASP.NET Identity e o acesso dos perfis de administração, auditoria e TI deverá ser configurado no SQLServer.

Identificar o conhecimento e os requisitos dos stakeholders é uma atividade importante do ciclo de desenvolvimento de um projeto de software.

Considere que você tem a responsabilidade de desenvolver requisitos inovadores, porém, neste momento não está muito interessado em estabelecer requisitos precisos sobre o comportamento do sistema.

Dentre as técnicas de elicitação de requisitos a seguir, a mais indicada para esboçar uma visão inicial do sistema e identificar fatores inesperados de satisfação dos stakeholders é:

  • A. brainstorming;
  • B. entrevista;
  • C. questionário;
  • D. arqueologia de sistema;
  • E. observação de campo.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...