Lista completa de Questões de Ciência da Computação da Instituto Americano de desenvolvimento (IADES) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um sistema de banco de dados está em deadlock se há um conjunto de transações, e toda a transação desse conjunto está esperando outra transação também nele contida. Com relação ao deadlock e às respectivas características, assinale a alternativa correta.
Ciência da Computação - Engenharia de Software - Instituto Americano de desenvolvimento (IADES) - 2016
Conhecer as metodologias utilizadas por um compilador para a análise e síntese de um programa de computador pode ser muito útil para entender como um software funciona por dentro. Assim, atividades como a engenharia reversa podem ser mais facilmente entendidas e realizadas. A esse respeito, no que se refere aos programas de computadores e às fases de um compilador, assinale a alternativa correta.
Ciência da Computação - Engenharia de Software - Instituto Americano de desenvolvimento (IADES) - 2016
Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta.
A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2016
A proteção de dados de privacidade individuais é de baixa importância quando se fala de um ciclo de desenvolvimento de software seguro, pois essa abordagem está preocupada apenas com a mitigação de vulnerabilidades técnicas no código fonte de uma aplicação.
Ciência da Computação - Engenharia de Software - Instituto Americano de desenvolvimento (IADES) - 2016
Quanto às técnicas de engenharia reversa de software e às respectivas características, assinale a alternativa correta.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2016
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2016
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
No que se refere ao bash do Linux e aos respectivos arquivos de configuração, é correto afirmar que
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2016
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...