- ID
- 2083258
- Banca
- Marinha
- Órgão
- CAP
- Ano
- 2014
- Provas
- Disciplina
- Segurança da Informação
- Assuntos
Assinale a opção correta com relação à definição de VULNERABILIDADE.
Assinale a opção correta com relação à definição de VULNERABILIDADE.
Algumas diretrizes informais podem ser utilizadas como medidas para determinar a qualidade de projeto do esquema de uma relação. Qual dos itens abaixo NÃO corresponde a uma dessas diretrizes?
Com relação aos conceitos de programação orientada a objeto, assinale a opção INCORRETA.
Um processo é basicamente um programa em execução que está associado a um espaço de endereçamento. Sendo assim, pode-se afirmar que este espaço contém os seguintes itens de um processo:
Assinale a opção correta com relação ao comando CREATE TABLE em SQL.
Como se denominam os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador?
Qual é o mecanismo de segurança que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais o indivíduo está sujeito, sendo considerado importante tanto para as instituições como para os usuários, pelo fato de deixar claro o comportamento esperado de cada um?
A programação estruturada consiste em uma metodologia de projeto que visa facilitar a escrita e o entendimento dos programas, permitindo a verificação e facilitando a sua manutenção. Com relação a esse conceito, analise as afirmativas abaixo.
I - A ideia básica da programação estruturada é reduzir a complexidade dos sistemas.
II - Devem ser utilizadas estruturas básicas de fluxo de controle: a sequência simples, o comando condicional e comando de desvio.
III- Deve ser evitado o uso de comandos do tipo GOTO.
IV - O desenvolvimento do programa é realizado em diferentes fases, por refinamentos sucessivos, até que se obtenha um único módulo que possa ser implementado.
Assinale a opção correta.
Com relação aos THREADS, assinale a opção correta.
Na expressão: If (b=true) then x else -x, em linguagem de programação Java, qual é o tipo da variável b?
Efetue a conversão de "11011100011", em base binária, para a base hexadecimal e assinale a opção correta.
Qual é o item que compõe a hierarquia de um sistema de memória, que fornece maior velocidade?
Correlacione os requisitos básicos de segurança às suas respectivas definições e assinale a opção que apresenta a sequência correta.
REQUISITOS
I - Identificação
II - Autenticação
III- Autorização
IV - Integridade
V - Confidencialidade ou sigilo
VI - Não repúdio
VII- Disponibilidade
DEFINIÇÕES
( ) Evitar que uma entidade possa negar que foi ela quem executou uma ação.
( ) Determinar as ações que a entidade pode executar.
( ) Verificar se a entidade é realmente quem ela diz ser.
( ) Garantir que um recurso esteja disponível sempre que necessário.
( ) Proteger a informação contra alteração não autorizada.
( ) Proteger uma informação contra acesso não autorizado,
( ) Permitir que uma entidade se identifique, ou seja, diga quem ela é .
( ) Filtrar o tráfego de dados de
Entrada/Saída de uma rede local.
Analise o programa a seguir, expresso em Português Estruturado.
I ← 1;
repita
{
A ← B + C;
Imprima(A);
I = I + 1;
}até I > 18;
Deseja-se, no programa apresentado, substituir a estrutura de controle "repita" pela estrutura de controle "enquanto". Assinale a opção que apresenta uma construção do comando "enquanto" capaz de substituir o comando "repita",
fornecendo o
mesmo resultado.
Na linguagem de programação Java, qual é a instrução que o compilador utiliza para identificar e carregar classes usadas em um programa?
Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?
Assinale a opção correta com relação à definição de "VÍRUS".
Qual é o protocolo que implementa, na Internet, o serviço de tradução de nomes para endereços IP?
Como se denomina o protocolo da camada de enlace responsável por realizar a tradução de um endereço da camada de rede (IP) para o endereço da camada de enlace (MAC)?
Como se denomina o conjunto de instruções estendidas que o sistema operacional proporciona para a realização da interface entre o sistema operacional e os programas do usuário?
Coloque F (falso) ou V (verdadeiro) com relação aos elementos que devem ser usados na elaboração de boas senhas, assinalando, a seguir, a opção que apresenta a sequência correta .
( ) Números aleatórios.
( ) Diferentes tipos de caracteres.
( ) Sequência de teclado.
( ) Palavras que façam parte de listas.
( ) Grande quantidade de caracteres.
Qual é o conceito de linguagem de programação que significa representar uma entidade, incluindo apenas seus atributos mais relevantes?
Os dispositivos de E/S podem ser, de modo genérico, divididos em duas categorias: dispositivos de blocos e dispositivos de caracteres. Assinale a opção que apresenta apenas dispositivos de blocos.
Qual é o mecanismo da criptografia que permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada?
As unidades de dados trocadas pelo protocolo de camada de enlace são denominadas
Qual é a técnica, conhecida na Segurança, por meio da qual uma pessoa procura persuadir outra a executar determinadas ações, sendo considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé, ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes?
Qual é o dispositivo localizado entre o processador (UCP) e a Memória Principal (MP), cuja função é acelerar a velocidade de transferência das informações entre processador e MP e, com isso, aumentar o desempenho dos sistemas de computação?
Qual é o tipo de fraude que ocorre por meio do envio de mensagens eletrônicas ("iscas") que tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição, da instalação de códigos maliciosos, projetados para coletar informações sensíveis, e do preenchimento de formulários contidos na mensagem ou em páginas Web?
Com relação aos sistemas operacionais, analise as afirmativas abaixo.
I - Um sistema operacional deve oferecer abstrações precisas aos programas e aos programadores.
II - A tarefa do sistema operacional é criar boas abstrações e, em seguida, implementar e gerenciar seus objetos abstratos.
III- Um sistema operacional deve ocultar o hardware e oferecer aos programas e seus programadores abstrações precisas, claras e coerentes.
IV - Um sistema operacional tem o objetivo de oferecer aos programas e seus programadores apenas abstrações coerentes.
Assinale a opção correta.
Observe o código a seguir.
<?php
Considerando a variável lógica "A= 1101", qual será o valor de X na expressão lógica "X= NOT A" ?
Com relação à normalização, assinale a opção INCORRETA.
Com relação à independência lógica de dados, assinale a opção correta.
Analise o programa a seguir, expresso em Português Estruturado.
se (B1)
então( Comando1;
Comando2;
}
senão ( se (B2)
então {Comando3;
}
senão {Comando4;
}
}
Comando5;
Sobre o programa acima, é correto afirmar que:
Como se denominam as variáveis que têm seu escopo de existência delimitado pela ativação do bloco de execução no qual estão inseridas, sabendo que esses blocos individuais podem ser ativados sucessivas vezes durante a execução de um programa, no qual, os valores dessas variáveis são novos a cada ativação do bloco?
Quantas camadas o modelo de referência ISO OSI possui?
Coloque F (falso) ou V (verdadeiro) nas afirmativas abaixo, com relação aos processos, assinalando, a seguir, a opção que apresenta a sequência correta.
( ) Cada processo é uma entidade independente.
( ) Cada processo é uma entidade interdependente.
( ) Cada processo tem seu próprio contador de programa e estado externo.
( ) Cada processo tem seu próprio contador de programa e estado interno.
( ) Um processo é bloqueado quando não é capaz de dar continuidade logicamente.
Assinale a opção correta sobre álgebra e cálculo relacional.
Como se denomina o programa que realiza a análise de um outro programa escrito em linguagem de alto nível, o programa-fonte, e faz a sua conversão (tradução) em um programa de linguagem binária de máquina, denominado programa-objeto ?
Efetue a conversão de "3651", em base hexadecimal, para a base binária e assinale a opção correta.
Se as varáveis lógicas A e B possuem os seguintes valores: A = 0110 e B = 1110, então qual será o valor de X na expressão lógica "X = A and B"?
Qual é o termo usado, na segurança, para se referir à construção de uma rede privada utilizando redes públicas, por exemplo, a Internet como infraestrutura e que utiliza criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública?
Qual é o dispositivo do processador (UCP) que efetivamente executa as operações matemáticas com os dados?
Como se denomina o método que realiza a busca por um elemento, dividindo um vetor ordenado em duas partes e testando em qual delas o elemento deveria estar, procedendo da mesma forma para a parte provável, e assim, sucessivamente, até que o elemento seja encontrado?
Quais são os dois protocolos existentes na camada de transporte responsáveis pelo transporte das mensagens da camada de aplicação?
Observe o código a seguir.
<?php
$a = ($b = 4) + 5;
No código PHP acima, qual é o valor da variável a?
Quais são os três níveis representados na arquitetura de três esquemas?
Segundo o modelo de referência ISO OSI, assinale a opção correspondente à camada onde são implementados os algoritmos de roteamento.
Com relação à hierarquia de camadas de um sistema de memória de computadores, assinale a opção que apresenta, de forma decrescente, a hierarquia de camada segundo a velocidade.
Qual é a linguagem utilizada pelo DBA e pelos projetistas de bancos de dados na especificação dos esquemas conceituais e internos?