Questões de Ciência da Computação do ano 2010

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2010

A respeito da instalação e estruturação de diretórios em sistemas operacionais Windows XP, julgue os itens seguintes.

O NTFS utiliza uma tabela denominada MFT (master file table) para registrar a utilização de cada cluster de um disco.

Um analista de segurança, durante uma apresentação abordando aspectos relacionados à segurança da informação, fez os seguintes comentários:

I – IDS (Intrusion Detection System) baseados em rede monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que possam prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo de detecção. O SSL é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes e, desta forma, sistemas IDS não terão como identificar, através do conteúdo dos pacotes, tentativas de ataque;

II – nos sistemas de segurança da informação existem métodos que avaliam se uma mensagem em trânsito foi alterada. Esses métodos visam garantir o nãorepúdio. O DES é um algoritmo de chave simétrica baseado na cifragem de blocos de 64 bits, que pode ser utilizado para garantir o não-repúdio;

III – os procedimentos de segurança aplicados na empresa devem ser complexos e sigilosos para que um possível invasor tenha dificuldade em entender os procedimentos, tornando assim o ambiente mais seguro. Além disso, a política de segurança das empresas deve sofrer o mínimo possível de alterações ao longo do tempo, não sendo sensível a mudanças na infraestrutura organizacional.

Está(ão) correta(s) o(s) comentário(s)

Em pesquisa realizada com profissionais da área de segurança da informação, foi constatado que a maioria das falhas de segurança aos sistemas computacionais é causada por funcionários (24%) e hackers (20%) e que problemas como vírus (15%), spam (10%) e fraudes (8%) são os que mais causam danos financeiros.

Em relação às vulnerabilidades e aos ataques a sistemas computacionais, relacione os exemplos apresentados na primeira coluna às suas definições, listadas na segunda, e, em seguida, assinale a opção correta.

I – Cavalo de Troia

II – Adware

III – Backdoor

IV – Keylogger

( ) Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

( ) Programa que permite o retorno de um invasor a um computador comprometido, utilizando-se de serviços criados ou modificados para este fim.

( ) Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.), que, além de executar funções para as quais foi aparentemente projetado, executa ações normalmente maliciosas e sem o conhecimento do usuário.

( ) Programa projetado para apresentar propagandas, seja por meio de um browser ou por algum outro programa instalado em um computador.

A sequência correta é:

A respeito de segurança da informação, julgue os próximos itens.

A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio.

O XP (Extreme Programming) usa uma abordagem orientada a objetos como seu paradigma de desenvolvimento predileto. Nessa perspectiva, analise as afirmativas abaixo.

I - A atividade de Codificação começa com a criação de um conjunto de histórias que descreve as características e as funcionalidades requeridas para o software a ser construído.

II - O XP encoraja o uso de cartões CRC (Class- Responsibility-Colaborator) como um mecanismo efetivo para raciocinar sobre o software no contexto orientado a objetos.

III - O XP emprega a técnica de refectoring na codificação, mas desaconselha a utilização da programação por pares.

IV - A criação de testes unitários antes da codificação começar é uma prática do XP.

V - Se um difícil problema de projeto é encontrado como parte do projeto de uma história, o XP recomenda a criação imediata de um protótipo operacional daquela parte do projeto.

 Estão corretas APENAS as afirmativas

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis