Lista completa de Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
São diagramas de interação da UML que mostram um conjunto de objetos e as mensagens que poderão ser trocadas entre eles, enfatizando a ordem temporal de mensagens:
Diagrama de Atividades.
Diagrama de Objetos.
Diagrama de Comunicação.
Diagrama de Sequências.
I. O endereço 10.0.2.15 é o endereço IP do computador no qual o comando netstat foi executado.
II. Duas portas de número 445 estão abertas no computador local.
III. Existe uma sessão telnet ativa nesse computador na qual ele é cliente e servidor.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
De acordo com o resultado apresentado para o comando netstat an, assinale a alternativa que se refere ao número da porta na extremidade cliente do socket SSL.
1075
1076
1082
9000
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da BS 7799 (British standard) e especifica os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.
Assinale a opção com a sequência CORRETA.
V, F, V, V.
F, F, F, V.
F, V, V, F
V, V, F, F.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Em relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO:
O MRTG é um scanner de vulnerabilidades que auxilia o administrador na identificação de servidores vulneráveis.
O utilitário traceroute disponível nos sistemas operacionais Linux funciona de forma similar ao tracert disponível no Windows.
SNMP é um protocolo da camada de aplicação baseado em UDP que é utilizado no gerenciamento de redes TCP/IP.
O comando ifconfig (interface configure) é utilizado nos sistemas Linux para atribuir um endereço IP a uma interface de rede e também permite ativar ou desativar uma interface.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Analise as seguintes afirmativas sobre segurança digital em redes e segurança da informação.
I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.
II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.
III. Uma assinatura digital está diretamente relacionada a identificação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.
Assinale a alternativa CORRETA:
A afirmativa III está errada e as afirmativas I, II estão corretas.
A afirmativa II está errada e as afirmativas I, III estão corretas.
A afirmativa I está errada e as afirmativas II, III estão corretas.
As afirmativas I, II e III estão corretas.
Considere o seguinte esquema de dados relacional que representa departamentos e seus empregados.
DEPARTAMENTO (CodDepto, NomeDepto)
EMPREGADO (CodEmp, NomeEmp, CodDepto)
Considere também a seguinte restrição de integridade referencial para esse esquema: EMPREGADO.CodDepto é chave estrangeira de DEPARTAMENTO.CodDepto com as opções ON DELETE SET NULL e ON UPDATE CASCADE
Todas as sentenças abaixo respeitam essa restrição de integridade, EXCETO:
Sempre que uma nova linha for inserida em EMPREGADO deve ser garantido que o seu valor de EMPREGADO.CodDepto ocorra na coluna DEPARTAMENTO.CodDepto.
Sempre que um valor de DEPARTAMENTO.CodDepto for alterado, todas as correspondentes ocorrências em EMPREGADO. CodDepto serão também alteradas para o mesmo valor alterado.
Sempre que um valor de EMPREGADO.CodDepto for alterado, deve ser garantido que esse valor ocorra em DEPARTAMENTO. CodDepto.
A remoção de uma linha qualquer em DEPARTAMENTO requer que antes sejam removidas todas as linhas em EMPREGADO que referenciem a linha de DEPARTAMENTO sendo removida.
SELECT NomeDepto
FROM DEPARTAMENTO D, EMPREGADO E
WHERE D.CodDepto=E.CodDepto AND E.CodEmp IS NULL
SELECT NomeDepto
FROM DEPARTAMENTO D
INTERSECT
SELECT NomeDepto
FROM DEPARTAMENTO D, EMPREGADO E
WHERE D.CodDepto=E.CodDepto
TABELA (A, B, C, D) e TABELA2 (B, E, F, G)
TABELA (A, B ,C ,D), TABELA2 (B, E, F) e TABELA3 (F, G)
TABELA (A, B ,C ,D), TABELA2 (B, E, F) e TABELA3 (B, F, G)
TABELA (A, B, C, D, E, F) e TABELA2 (F, G)
O que aconteceria se um pacote endereçado ao IP 10.1.3.27 chegasse ao roteador que tem essa tabela de roteamento carregada na memória?
O pacote seria encaminhado para a interface Ethernet0.
O pacote seria encaminhado para a interface Serial0.
O pacote seria encaminhado para a interface Serial1.
O pacote seria encaminhado para o endereço 200.229.32.254.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...