Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC)

Lista completa de Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São diagramas de interação da UML que mostram um conjunto de objetos e as mensagens que poderão ser trocadas entre eles, enfatizando a ordem temporal de mensagens:

  • A.

    Diagrama de Atividades.

  • B.

    Diagrama de Objetos.

  • C.

    Diagrama de Comunicação.

  • D.

    Diagrama de Sequências.

I. O endereço 10.0.2.15 é o endereço IP do computador no qual o comando netstat foi executado.

II. Duas portas de número 445 estão abertas no computador local.

III. Existe uma sessão telnet ativa nesse computador na qual ele é cliente e servidor.

Assinale a alternativa CORRETA:

  • A.

    A afirmativa III está errada e as afirmativas I, II estão corretas.

  • B.

    A afirmativa II está errada e as afirmativas I, III estão corretas.

  • C.

    A afirmativa I está errada e as afirmativas II, III estão corretas.

  • D.

    As afirmativas I, II e III estão corretas.

De acordo com o resultado apresentado para o comando netstat –an, assinale a alternativa que se refere ao número da porta na extremidade cliente do socket SSL.

  • A.

    1075

  • B.

    1076

  • C.

    1082

  • D.

    9000

Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.

( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.

( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.

( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da BS 7799 (British standard) e especifica os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.

Assinale a opção com a sequência CORRETA.

  • A.

    V, F, V, V.

  • B.

    F, F, F, V.

  • C.

    F, V, V, F

  • D.

    V, V, F, F.

Em relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO:

  • A.

    O MRTG é um scanner de vulnerabilidades que auxilia o administrador na identificação de servidores vulneráveis.

  • B.

    O utilitário traceroute disponível nos sistemas operacionais Linux funciona de forma similar ao tracert disponível no Windows.

  • C.

    SNMP é um protocolo da camada de aplicação baseado em UDP que é utilizado no gerenciamento de redes TCP/IP.

  • D.

    O comando ifconfig (interface configure) é utilizado nos sistemas Linux para atribuir um endereço IP a uma interface de rede e também permite ativar ou desativar uma interface.

Analise as seguintes afirmativas sobre segurança digital em redes e segurança da informação.

I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.

II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.

III. Uma assinatura digital está diretamente relacionada a identificação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.

Assinale a alternativa CORRETA:

  • A.

    A afirmativa III está errada e as afirmativas I, II estão corretas.

  • B.

    A afirmativa II está errada e as afirmativas I, III estão corretas.

  • C.

    A afirmativa I está errada e as afirmativas II, III estão corretas.

  • D.

    As afirmativas I, II e III estão corretas.

Considere o seguinte esquema de dados relacional que representa departamentos e seus empregados.

DEPARTAMENTO (CodDepto, NomeDepto)

EMPREGADO (CodEmp, NomeEmp, CodDepto)

Considere também a seguinte restrição de integridade referencial para esse esquema: EMPREGADO.CodDepto é chave estrangeira de DEPARTAMENTO.CodDepto com as opções ON DELETE SET NULL e ON UPDATE CASCADE

Todas as sentenças abaixo respeitam essa restrição de integridade, EXCETO:

  • A.

    Sempre que uma nova linha for inserida em EMPREGADO deve ser garantido que o seu valor de EMPREGADO.CodDepto ocorra na coluna DEPARTAMENTO.CodDepto.

  • B.

    Sempre que um valor de DEPARTAMENTO.CodDepto for alterado, todas as correspondentes ocorrências em EMPREGADO. CodDepto serão também alteradas para o mesmo valor alterado.

  • C.

    Sempre que um valor de EMPREGADO.CodDepto for alterado, deve ser garantido que esse valor ocorra em DEPARTAMENTO. CodDepto.

  • D.

    A remoção de uma linha qualquer em DEPARTAMENTO requer que antes sejam removidas todas as linhas em EMPREGADO que referenciem a linha de DEPARTAMENTO sendo removida.

  • A.

    SELECT NomeDepto

    FROM DEPARTAMENTO D, EMPREGADO E

    WHERE D.CodDepto=E.CodDepto AND E.CodEmp IS NULL

  • B.

  • C.

    SELECT NomeDepto

    FROM DEPARTAMENTO D

    INTERSECT

    SELECT NomeDepto

    FROM DEPARTAMENTO D, EMPREGADO E

    WHERE D.CodDepto=E.CodDepto

  • D.

  • A.

    TABELA (A, B, C, D) e TABELA2 (B, E, F, G)

  • B.

    TABELA (A, B ,C ,D), TABELA2 (B, E, F) e TABELA3 (F, G)

  • C.

    TABELA (A, B ,C ,D), TABELA2 (B, E, F) e TABELA3 (B, F, G)

  • D.

    TABELA (A, B, C, D, E, F) e TABELA2 (F, G)

O que aconteceria se um pacote endereçado ao IP 10.1.3.27 chegasse ao roteador que tem essa tabela de roteamento carregada na memória?

  • A.

    O pacote seria encaminhado para a interface Ethernet0.

  • B.

    O pacote seria encaminhado para a interface Serial0.

  • C.

    O pacote seria encaminhado para a interface Serial1.

  • D.

    O pacote seria encaminhado para o endereço 200.229.32.254.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...