Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Pedro recebeu um e-mail contendo uma mensagem que parece ter sido enviada por uma empresa conhecida e confiável. Contendo uma linguagem comercial e urgente, a mensagem solicita o envio de informações pessoais e apresenta uma URL para direcionar o destinatário diretamente para um website falso. Esse mecanismo de fraude eletrônica que tenta enganar você para que revele informações pessoais, simulando ser uma fonte legítima, é denominado:
Os ataques relativos à segurança da informação baseiam-se em aspectos técnicos, físicos e/ou humanos. O tipo de ataque que está baseado principalmente no aspecto humano é:
Considere um sistema operacional (SO) hipotético onde os arquivos são armazenados em blocos de 100 bytes. Cada trilha do disco onde esse SO armazena os arquivos possui 4000 bytes, sendo o tempo necessário para a leitura de uma trilha igual a 20 ms. O tempo de atraso rotacional médio do disco é de 5,3 ms, enquanto o tempo médio necessário para fazer a busca de um bloco é igual a 33,2 ms. Com base nesses dados, o tempo médio necessário para a leitura de um bloco de dados é igual a:
Um analista de segurança da informação está especialmente preocupado com ataques que afetem principalmente o sistema operacional dos equipamentos pelos quais é responsável. Nesse contexto, se encaixaria nessa categoria um ataque do tipo:
Uma certa UCP (unidade central de processamento) possui registradores aritméticos internos de 32 bits. O maior inteiro sem sinal que pode ser armazenado nesses registradores é:
Nos nomes dos sistemas de arquivos FAT12, FAT16 e FAT32, os números 12, 16 e 32 significam:
Com relação ao PMBOK Guia PMBOK, 5ª edição, os estudos para planejamento, identificação, qualificação e quantificação de riscos são principalmente desenvolvidos em processos pertencentes ao grupo denominado
Um arquivo com tamanho exato de 2 MiB (dois megabytes) está armazenado em um sistema de arquivos cujos blocos lógicos são de 4 KiB (quatro quilobytes). São necessários para armazenar o conteúdo do arquivo pelo menos:
Augusto, funcionário do Tribunal de Contas do Município de São Paulo, recebeu a incumbência de desenvolver o Sistema de Gestão Integrada de Usuários, chamado SIGUser. O SIGUser deve realizar a tarefa de autenticar e autorizar os servidores nos sistemas do tribunal. O tribunal possui uma base de dados SQLServer, in loco, com informações de login e senha de usuários. Muitas vezes, faz-se necessário acessar sistemas do tribunal durante a realização de inspeções externas nas jurisdicionadas. Augusto, então, decide pelo uso do ASP.NET Identity para realização da tarefa de autenticação e autorização do SIGUser. Sobre a tecnologia ASP.NET Identity e as razões que levaram Augusto a escolhê-la, é correto afirmar que:
Identificar o conhecimento e os requisitos dos stakeholders é uma atividade importante do ciclo de desenvolvimento de um projeto de software.
Considere que você tem a responsabilidade de desenvolver requisitos inovadores, porém, neste momento não está muito interessado em estabelecer requisitos precisos sobre o comportamento do sistema.
Dentre as técnicas de elicitação de requisitos a seguir, a mais indicada para esboçar uma visão inicial do sistema e identificar fatores inesperados de satisfação dos stakeholders é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...