Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES)

Lista completa de Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A criptografia é uma ciência que tem por objetivo proteger as informações por meio de um processo que transforma textos claros, que podem ser lidos, em textos cifrados, que são ininteligíveis para quem não tem a chave de acesso. A respeito desse assunto, assinale a alternativa incorreta.

  • A. A criptografia possibilita que as propriedades da segurança da informação sejam alcançadas, entre elas: autenticidade, integridade e não-repúdio.
  • B. Os algoritmos de chave assimétrica têm como característica a rapidez no processo de cifragem/decifragem, comparativamente aos de chave simétrica, que são mais lentos.
  • C. O algoritmo Diffie-Hellman é usado especificamente para troca segura de chave criptográfica (chamada de chave de sessão) através de um canal não protegido.
  • D. A assinatura digital pode ser obtida por meio do uso de algoritmos de chave pública.
  • E. O Pretty Good Privacy (PGP) é muito utilizado para segurança de e-mails.

Quanto ao ponto de função, assinale a alternativa correta.

  • A. A medição da funcionalidade auxilia na tomada de decisões relacionadas com custo, prazo, quantidade de recursos alocados, melhoria no cronograma etc.
  • B. O objetivo dessa análise relaciona-se justamente com a medida de projetos, desvinculando-os das tecnologias usadas.
  • C. A utilização da análise por pontos de função (APF) é totalmente independente de linguagens de programação e de tecnologias usadas em projetos.
  • D. A APF pode ser empregada para medir o tamanho de um produto de software, quantificando as tarefas e os serviços (funcionalidades) que o software fornece ao usuário, primordialmente com base no projeto lógico, a fim de oferecer suporte à análise de qualidade e produtividade.
  • E. Na APF, não são medidos o tempo de desenvolvimento nem a produtividade ou o esforço de desenvolvimento. A análise está condicionada ao ambiente de desenvolvimento usado.

Ao chegar para trabalhar na nova função, um servidor deparou-se com novos equipamentos e com uma estrutura de rede que funcionava no escritório dele. Para poder desempenhar bem as tarefas, o servidor precisa rever alguns conceitos de informática. Sobre essa situação hipotética, assinale a alternativa correta.

  • A. O SNMP é um protocolo de transferência de arquivos, que permite a cópia de arquivos de um computador para outro.
  • B. O servidor proxy é o responsável por distribuir dinamicamente os endereços IP em uma rede de computadores.
  • C. Servidor é um sistema de computação que fornece serviços a uma rede de computadores (máquinas-cliente).
  • D. A linguagem SQL é usada para desenvolver páginas na internet.
  • E. O servidor DNS é responsável pela distribuição dos endereços IP em uma rede de forma dinâmica.

Assinale a alternativa que indica o arquivo de configuração do Linux que permite especificar os sistemas de arquivos que serão montados automaticamente, quando o sistema é inicializado.

  • A. /etc/fstab
  • B. /etc/resolv.conf
  • C. /etc/autofs
  • D. /etc/inittab
  • E. /etc/automount

Em relação aos aplicativos e às ferramentas da internet, assinale a alternativa correta.

  • A. O protocolo IP é utilizado para o envio de e-mails na internet.
  • B. [email protected] é uma forma de representação de um endereço de e-mail.
  • C. Internet é uma rede LAN, também considerada de longa distância.
  • D. A Arpanet foi criada em 1968 pelo Comitê Gestor da Internet do Brasil.
  • E. O protocolo TCP é aquele não orientado à conexão que, com o protocolo IP, fornece a base de funcionamento da Internet.

Acerca do processo de avaliação de riscos de TI, assinale a alternativa incorreta.

  • A. O risco de segurança da informação pode ser definido como a possibilidade de uma ameaça explorar vulnerabilidades de um ativo ou conjunto deles, prejudicando assim a organização.
  • B. Entre as opções de tratamento de riscos, a transferência do risco compreende a aceitação do ônus da perda associada a um determinado risco.
  • C. Ação de evitar o risco é uma decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.
  • D. O risco remanescente, após o tratamento de riscos, é chamado de residual.
  • E. A norma ABNT, que trata da gestão de riscos de segurança da informação, é a NBR ISO/IEC 27005.

Em relação à ISO de software 12207, é correto afirmar que estrutura

  • A. os processos baseados em Zope Plone.
  • B. o ciclo de implantação e gestão de pessoas.
  • C. o processor de desenvolvimento de novos hardwares.
  • D. as fases de um projeto baseado em COBALT.
  • E. os processos de ciclo de vida e de desenvolvimento de softwares.

No que se refere à contagem de pontos de função, os arquivos ALI devem ser contados por

  • A. quantidades de registros lógicos, itens de dados e complexidade funcional.
  • B. interações entre sistemas internos e externos ao desenvolvimento do projeto.
  • C. quantitativo de relações existentes na base de dados.
  • D. laços de rede sem fio.
  • E. usuários do sistema.

Considere, hipoteticamente, que um gerente de projeto realizou análise sobre a área de conhecimento/gerenciamento de risco de projeto e identificou seis processos. Com base nessas informações, assinale a alternativa que apresenta o processo correspondente à área de conhecimento mencionada.

  • A. Planejar a qualidade.
  • B. Estimar os recursos da atividade.
  • C. Monitorar e controlar os riscos.
  • D. Mobilizar a equipe do projeto.
  • E. Realizar o orçamento de resposta aos riscos.

A área do CobiT que objetiva executar a proposição de valor, por meio do tempo, assegurando que a TI entregue os benefícios prometidos de acordo com a estratégia, concentrando-se em otimizar os custos e em comprovar o valor intrínseco da TI, é chamada de

  • A. agregação de valor.
  • B. gerenciamento de recursos.
  • C. gerenciamento de riscos.
  • D. medição de desempenho.
  • E. alinhamento estratégico.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...