Questões de Informática / Microinformática do ano 2003

Lista completa de Questões de Informática / Microinformática do ano 2003 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada com a finalidade de garantir a:

  • A.

    confidenciabilidade da informação

  • B.

    autenticidade da informação

  • C.

    integridade da informação

  • D.

    privacidade da informação

Em relação às chaves públicas (ICP), suas características tecnológicas e aplicações marque a opção verdadeira.

  • A.

    Uma autoridade certificadora (AC) é uma entidade responsável por gerar, assinar e distribuir certificados digitais.

  • B.

    Certificados digitais são gerados e assinados em um formato padronizado, tal como o X.509v3, e podem ter sua validade completamente verificada sem a necessidade de interação com a autoridade certificadora que os assinou.

  • C.

    Uma ICP baseia-se em técnicas e algoritmos de criptografia assimétrica e seus respectivos mecanismos de gerenciamento de chaves.

  • D.

    A segurança de um certificado digital, em uma ICP, depende da segurança da chave privada da autoridade certificadora que assinou esse certificado e independe da segurança da chave privada de outras autoridades certificadoras de níveis hierárquicos superiores

Deseja-se fazer um estudo de custos e benefícios para decidir se é viável fazer a reengenharia de um sistema que está em operação. Considerar os benefícios e os custos abaixo para o sistema em funcionamento e as estimativas correspondente para o mesmo sistema após sua reengenharia.

     

 

Se OP for a diferença Benefícios menos Custos para o siste-ma em operação e RE for a diferença Benefícios menos Custos para o sistema após sua reengenharia, a diferença RE – OP, será:

  • A.

    R$ 36.000,00

  • B.

    R$ 60.000,00

  • C.

    R$ 96.000,00

  • D.

    R$ 120.000,00

O tipo de "backup" utilizado, considerando que a maioria dos seus arquivos é grande e não sofre modificações com freqüência, minimizando a quantidade total de dados que serão gravados em fita, deve preferencialmente ser do tipo:

  • A.

    normal;

  • B.

    de cópia;

  • C.

    incremental;

  • D.

    diferencial;

  • E.

    diário de cópias com dias alternados.

O processo de garantia de qualidade de software também tem como atividade

  • a.

    realizar testes até que nenhum erro seja encontrado.

  • b.

    realizar teste de caixa preta na validação de laços.

  • c.

    melhorar a confiabilidade de software, executando manutenções preventivas.

  • d.

    extrair informações dos programas, por meio do processo de reengenharia.

  • e.

    validar os aspectos de segurança.

São categorias de fatores que afetam diretamente a qualidade dos softwares, somente os aspectos de

  • a.

    adaptação e aquisição.

  • b.

    aquisição e operação.

  • c.

    operação e manutenção.

  • d.

    manutenção e controle.

  • e.

    controle e adaptação.

O fator de qualidade de software em que se mede o esforço exigido para um sistema se acoplar a outro denomina-se

  • a.

    flexibilidade.

  • b.

    interoperabilidade.

  • c.

    integridade.

  • d.

    portabilidade.

  • e.

    integrabilidade.

39) Sobre software podemos afirmar que

  • A.

    a) Conjunto dos programas utilizado para operar um computador

  • B.

    b) O monitor de vídeo e teclado é parte do software.

  • C.

    c) Programas de computador com finalidades específicas como edição de texto, gerenciamento de conta corrente, edição gráfica não são exemplos de software.

  • D.

    d) Sistema operacional da máquina não é um software.

  • E.

    e) Linguagens de programação não são considerados softwares.

O termo sniffer se aplica a

  • A.

    pacotes que se instalam em uma rede e decriptografam senhas;

  • B.

    software de monitoração que pode capturar informações de um determinado segmento de rede;

  • C.

    programas que trafegam em redes de meios não compartilhados

  • D.

    um ataque contra o controle de autenticidade

Assinale a opção FALSA acerca do modelo de processo adequado para o desenvolvimento de software.

  • A.

    se o prazo é extremamente curto para desenvolver e implantar toda a funcionalidade, o ideal é adotar um processo incremental

  • B.

    num pequeno projeto não é viável utilizar um processo cascata

  • C.

    num projeto com requisitos sujeitos a alteração, deve-se usar um processo espiral

  • D.

    num projeto em que os usuários possam sugerir alterações no software à medida que vão usando as funcionalidades liberadas, o processo incremental é o mais adequando

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...