Lista completa de Questões de Ciência da Computação da Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Analise as afirmativas a seguir, relativas à reengenharia de sistemas.
1. A Engenharia Reversa pode ser utilizada para construir a modelagem de programas a partir do seu código-fonte.
2. Os pacotes de dados capturados nas redes de computadores através do uso de sniffers podem ser utilizados para realizar a engenharia reversa do protocolo empregado na troca das mensagens.
3. A Engenharia Reversa pode ser utilizada por crackers no desenvolvimento de malwares, por isso não pode ser utilizada no desenvolvimento dos antídotos destes malwares, dificultando a detecção de vestígios que permitam identificar o seu criador.
Está(ão) correta(s):
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Qual das alternativas abaixo apresenta apenas normas específicas para a área de segurança da informação?
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Sobre segurança de redes de computadores, considere as afirmativas:
1. O SSL (Secure Sockets Layer) opera entre a camada aplicação e a camada de transporte construindo uma conexão segura entre cliente e servidor, sendo bastante utilizada em transações comerciais na Web
2. Devido a baixa segurança do protocolo IP, foi criado um novo protocolo para a camada de rede chamado IPSec. O único problema deste novo protocolo é a incompatibilidade com as redes TCP/IP
3. A TLS (Transport Layer Security) é um padrão seguro para a camada de transporte, e tende a substituir completamente o TCP como principal protocolo desta camada
4. O IPSec pode operar em dois modos: modo de transporte e modo de túnel. O modo de túnel (tunneling) é geralmente a base para a formação de redes privadas virtuais (VPN)
Podemos afirmar que estão corretas as afirmativas
Ciência da Computação - Segurança da Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:
investir fortemente na defesa do perímetro da sua rede, pois protegendo a entrada dela você estará evitando a entrada do hacker e conseqüentemente protegendo os seus sistemas.
que os mecanismos de proteção devem ser implementados em várias camadas, preferencialmente utilizando tecnologias diferentes, fazendo o que os especialistas chamam de defesa em profundidade.
atenção especial apenas na análise do tráfego da rede local através da utilização de sensores IDS de rede espalhados em todos os seus segmentos, pois é notório que boa parte dos ataques são realizados de dentro da rede interna da empresa.
que os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para dificultar o entendimento do possível invasor, tornando o ambiente mais seguro.
a utilização de um bom firewall, associado a um sistema de detecção e remoção de vírus corporativo, pois segundo as principais pesquisas do setor mais de 95% do ataques seriam evitados com estas duas medidas básicas.
Ciência da Computação - Aspectos Gerais - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Para responder às questões 17 até 21, considere os dados apresentados no quadro a seguir, apurados em 31/12/X1, referentes a uma empresa hipotética que iniciou suas atividades em 01/01/X1.
O total das vendas líquidas foi:
$ 12.670.
$ 13.020.
$ 12.700.
$ 13.230.
$ 12.170.
Ciência da Computação - Linguagens - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Nas questões 57 e 58, considere o código abaixo escrito em Java (os números apresentados à esquerda foram acrescentados apenas para facilitar a referência ao código e não fazem parte dos arquivos fontes):
Com base no código apresentado acima, se pode afirmar:
A classe Usuario é subclasse da classe SuperUsuario.
A classe Usuario não possui superclasse.
Na linha 14, a chamada super(login,nome) provoca a criação de uma instância da classe Super.
Ao ser executado, o método main da classe SistemaAcesso imprime na saída padrão a mensagem "Acesso negado!".
Ao ser executado, o método main da classe SistemaAcesso imprime na saída padrão a mensagem "Acesso permitido!".
Ciência da Computação - Transmissão de Informação - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Os parâmetros de QoS tradicionais incluem a largura de banda, atraso, jitter e taxa de perda. Em relação a estes parâmetros, analise as afirmativas abaixo.
1. WWW, FTP e TELNET são muito sensíveis ao jitter.
2. Aplicações de vídeo são pouco sensíveis à perda.
3. O nível de QoS fornecido pela Internet é o "melhor esforço".
Está (ão) correta(s):
Ciência da Computação - Linguagens - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Nas questões 57 e 58, considere o código abaixo escrito em Java (os números apresentados à esquerda foram acrescentados apenas para facilitar a referência ao código e não fazem parte dos arquivos fontes):
Ainda com base no código Java apresentado, selecione a alternativa correta.
Na linha 38, a classe MaquinaAcessoLivre realiza uma redefinição (sobreposição) do método de mesmo nome declarado originalmente na classe Maquina.
A classe MaquinaAcessoLivre possui erro de compilação, uma vez que não é possível a declaração de dois métodos com o mesmo nome dentro de uma mesma classe.
O conceito de sobrecarga é utilizado na definição da classe MaquinaAcessoLivre, uma vez que esta classe apresenta dois métodos com um mesmo nome, mas assinaturas distintas.
O conceito de sobrecarga surgiu com as linguagens orientadas a objeto e está intimamente relacionado ao mecanismo de herança de código.
A linha 36 demonstra a possibilidade de uma subclasse chamar na superclasse a definição original de um método que foi redefinido.
Ciência da Computação - Modelo de Entidade-Relacionamento - Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD) - 2006
Considere o diagrama de entidade-relacionamento e as afirmativas abaixo.
1. O DER é um diagrama utilizado para representar o modelo lógico de dados.
2. A entidade A é dependente da entidade B.
3. A entidade B é identificada unicamente pelo atributo g.
4. A entidade C não possui atributo identificador.
5. Os atributos da entidade C são: e, f, i.
Assinale a alternativa correta
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...