Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A figura precedente ilustra o esquema do serviço de segurança de redes denominado

  • A. autenticação de mensagens.
  • B. não repúdio.
  • C. integridade.
  • D. confidencialidade.
  • E. identificação de usuário.

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. II e III.
  • D. II e IV.
  • E. III e IV.

Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada

  • A. referência insegura direta a objetos.
  • B. cross site request forgery.
  • C. autenticação falha e gerenciamento de sessão.
  • D. armazenamento criptográfico inseguro.
  • E. falhas de injeção.

Organização de arquivo refere-se à maneira como os registros são organizados no armazenamento secundário. Sobre os esquemas de organização de arquivo, avalie as afirmações a seguir.

I- No esquema sequencial, os registros são colocados em ordem física.

II- O esquema direto estabelece que registros são acessados, aleatoriamente, por seus endereços físicos em um DASD.

III- No esquema particionado, os arquivos têm sido usados para armazenar bibliotecas de programas ou macrobibliotecas.

IV- O esquema sequencial indexado é, essencialmente, um arquivo de sub-arquivos sequenciais.

Está correto apenas o que se afirmativa em

  • A. I.
  • B. I e IV.
  • C. II e III.
  • D. II e IV.
  • E. I, II e III.

Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?

  • A. Defacement
  • B. DoS
  • C. Sniffing
  • D. Brute force

Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.

Assinale o aspecto que não é considerado fundamental.

  • A. Integridade
  • B. Disponibilidade
  • C. Privacidade
  • D. Responsabilidade

Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi.

Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.

  • A. WPA (Wi-Fi Protected Access)
  • B. WEP (Wired Equivalent Privacy)
  • C. SecWi-Fi (Secure Wi-Fi)
  • D. WPA-2 (Wi-Fi Protected Access – 2)

“Um processo de software é um conjunto de atividades relacionadas que levam à produção de um produto de software” (Sommerville, 2011). Um dos modelos de processo de software existentes é o Rational Unified Process, também conhecido como RUP. O RUP define uma série de workflows – ou fluxos –, que representam agrupamentos de atividades a serem executadas pelas equipes de engenharia de software. Nesse sentido, numere a coluna da direita de acordo com sua correspondência com a coluna da esquerda, associando as atividades aos respectivos fluxos.

 Assinale a alternativa que apresenta a numeração correta da coluna da direita, de cima para baixo.

  • A. 3 – 4 – 2 – 1 – 5.
  • B. 2 – 1 – 3 – 5 – 4.
  • C. 2 – 5 – 3 – 1 – 4.
  • D. 4 – 5 – 1 – 2 – 3.
  • E. 4 – 1 – 2 – 5 – 3.

Sobre o Rational Unified Process (RUP), identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

( ) Utiliza DFDs (Diagrama de Fluxo de Dados) para definir o comportamento do sistema.

( ) Define um ciclo de vida de quatro fases para o desenvolvimento do software: concepção, elaboração, construção e transição.

( ) Um de seus fluxos (ou workflows) define como fazer o gerenciamento de configuração e mudança.

( ) Em seu fluxo de requisitos, sugere utilizar modelos de engenharia de software para a modelagem do negócio.

( ) Cada iteração do RUP segue uma abordagem semelhante à abordagem em cascata: contém atividades de requisitos e análise, projeto e implementação, integração e teste.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

  • A. F – V – V – F – V.
  • B. V – F – F – V – F.
  • C. F – F – F – V – V.
  • D. V – V – F – F – V.
  • E. V – V – V – F – F

Segundo Sommerville (2011), o RUP (Rational Unified Process) é um modelo de processo genérico moderno organizado em fases (concepção, elaboração, construção e transição) e possui workflows estáticos. Sobre os workflows estáticos do RUP, associe a segunda coluna com a primeira.

Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo:

  • A. VII, V, II, IX, VIII, VI, I, III, IV
  • B. VIII, IX, VI, VII, I, V, IV, III, II
  • C. V, IX, VI, VIII, II, VII, IV, I, III
  • D. V, VIII, I, III, VIII, VII, VI, V, IV
  • E. VII, II, IX, I, V, VIII, VI, IV, III
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...