Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Assinale a opção correta acerca das vulnerabilidades no modelo de proteção das informações de interesse nacional.

  • A. Mesmo utilizando sistemas tecnológicos de segurança de fornecedores e tecnologias estrangeiras, é possível manter um nível adequado de segurança nacional, com algum nível de vazamento permitido.
  • B. O sistema de regulamentação atual das telecomunicações no Brasil proporciona algumas possibilidades de exploração de vulnerabilidades, mas é suficiente para garantir o controle das comunicações no país.
  • C. A aprovação do marco civil da Internet brasileira deverá elevar o nível de segurança para o cidadão e para o governo brasileiro e deverá impedir que ocorram novos vazamentos de informação.
  • D. A proteção de informações estratégicas de uma nação deve ser feita por tecnologias desenvolvidas no país, sem backdoor, auditáveis, com uso de criptografia de estado, por empresas e recursos humanos credenciados, pela normatização e implantação de eficientes sistemas de gestão da informação nas organizações.
  • E. Os atributos de confidencialidade, disponibilidade e integridade de proteção das informações de interesse nacional estão sendo atingidos, sendo os vazamentos algo comum e tolerado dentro de uma certa margem.

DHCP e TCP/IP constituem, respectivamente,

  • A. protocolo de serviço de controle de transmissão e protocolo de IPs dinâmicos.
  • B. protocolos de distribuição e controle.
  • C. protocolo de controle de transmissão por IP e serviço de concessão.
  • D. protocolos de entrada e saída de dados.
  • E. protocolo de serviço com concessão de IPs dinâmicos e protocolo de controle de transmissão por IP.

Considere os três programas em linguagem Java:

 

Marque a alternativa que indica CORRETAMENTE o que será impresso na tela, após a execução do método main do programa Echo.

  • A.

    Pai; Filho; Filho; Filho

  • B.

    Filho; Pai; Filho; Filho

  • C.

    Pai; Pai; Pai; Pai

  • D.

    Pai; Pai; Filho; Filho

Considere os dois programas em linguagem Java:

 

Marque a alternativa que indica CORRETAMENTE a legalidade ou ilegalidade das tentativas de acesso em accessMethod da classe Delta, respectivamente, de acordo com a ordem em que aparecem no código.

  • A.

    ilegal; legal; ilegal; legal

  • B.

    legal; legal; legal; legal

  • C.

    legal; ilegal; legal; ilegal

  • D.

    ilegal; ilegal; ilegal.; ilegal

Seja dado o código em JavaScript e, na seqüência, as afirmações sobre o mesmo:

 

I. Acusa erro durante sua execução devido ao fato de "nome" e "idade" não terem sido explicitamente definidos no objeto, antes do uso.

II. Acusa erro durante sua execução devido ao fato de não existir um método bold() para "nome".

III. Acusa erro em sua execução devido ao fato de "obj" ter sido deletado antes da impressão de "idade". São afirmações INCORRETAS:

  • A.

    I e III apenas

  • B.

    II e III apenas

  • C.

    I e II apenas

  • D.

    I, II e III

Um dos ataques mais difíceis de combater é o ataque distribuído de negação de serviço (DDoS), em razão da dificuldade de determinar as suas origens.

Uma forma frequente de realizar esse ataque é por meio de:

  • A. phishing;
  • B. botnets;
  • C. ransomware;
  • D. sniffing;
  • E. scams.

Curioso, um usuário baixou e instalou em seu computador um suposto jogo erótico que viu em um site desconhecido. O jogo era, na verdade, um software que passou a permitir remotamente o controle do computador do usuário.

É possível concluir que esse comportamento é típico de um malware denominado:

  • A. vírus;
  • B. keylogger;
  • C. adware;
  • D. worm;
  • E. backdoor.

Um incidente da segurança da informação ocorre quando uma ameaça explora uma vulnerabilidade, afetando alguma das dimensões confidencialidade, integridade e/ou disponibilidade.

A opção que representa um exemplo do conceito de ameaça é:

  • A. sistema operacional desatualizado;
  • B. envio de phishing para funcionários;
  • C. falta de extintores de incêndio;
  • D. senhas usadas de fácil dedução;
  • E. computadores infectados com vírus.

Em relação a fibras óticas, analise as afirmativas a seguir:

I. A fibra ótica monomodo é normalmente do tipo índice degrau.

II. Fibras óticas multimodos têm núcleos menos densos que as fibras monomodos.

III. Fibras monomodos permitem alcançar centenas de Km sem repetidores.

Está correto o que se afirma em:

  • A. somente I e II;
  • B. somente I e III;
  • C. somente II e III;
  • D. somente III;
  • E. I, II e III.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...