Questões

Total de Questões Encontradas: 40

Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Com relação aos controles recomendados nas normas 27001 e 27002, assinale a opção correta.
A
Todos os controles que constam da norma devem ser implementados. 
B
A implementação dos controles permite garantir a segurança da informação. 
C
Os controles referentes à segurança de redes não são detalhados. 
D
A norma 27001 define os controles que devem ser implementados. 
E
A norma 27002 define os requisitos de um sistema de gestão de segurança da informação.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Com relação à segurança dos serviços, assinale a opção correta.
A
O serviço WWW incorpora mecanismos nativos de controle de sessão. 
B
O SMTP incorpora mecanismos nativos de criptografia, mas o POP não. 
C
O FTP é notadamente inseguro por usar senhas em claro e estar embasado no UDP. 
D
O DNS incorpora mecanismos nativos de autenticação de cliente e de servidor. 
E
O encapsulamento do tráfego referente aos serviços WWW, SMTP, POP e FTP em SSL/TLS é uma forma eficiente de adicionar-lhes segurança.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Com relação à assinatura e certificação digitais, é correto afirmar que
A
uma assinatura digital confere apenas autenticidade a uma mensagem. 
B
uma assinatura digital, que é apensa a uma mensagem, consiste na cifração do seu hash usando a chave pública do autor. 
C
se uma mensagem é cifrada duas vezes seguidas, usando a chave privada do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. 
D
se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do destinatário na primeira e a pública do remetente na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário. 
E
se uma mensagem é cifrada duas vezes seguidas, usando a chave pública do remetente na primeira e a pública do destinatário na segunda, garante-se que a mensagem de fato partiu do remetente e que só será aberta pelo destinatário.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Com relação aos sistemas criptográficos, assinale a opção correta.
A
Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade. 
B
Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio. 
C
O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto. 
D
AES e 3DES são cifras simétricas que têm por base a malha de Feistel. 
E
O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Com relação à segurança da informação, assinale a opção correta.
A
A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. 
B
A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. 
C
Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. 
D
O risco de um ataque é proporcional à sua facilidade de execução. 
E
A ameaça é o produto do risco pelo custo da proteção.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Com relação aos requisitos de segurança da informação, assinale a opção correta.
A
A integridade é diretamente obtida quando se tem a confidencialidade. 
B
A disponibilidade não é afetada pela obtenção da integridade e da confidencialidade. 
C
A integridade requer que a informação só seja acessada por quem estiver autorizado. 
D
A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. 
E
A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Em relação ao uso de threads na linguagem Java, assinale a opção correta.
A
O método yield é utilizado para forçar um thread a entrar no modo de suspensão. 
B
O método join é utilizado para garantir que determinado thread não seja executado até que outro tenha entrado no estado inativo. 
C
Uma classe pode definir tanto métodos, quanto variáveis sincronizadas. 
D
Métodos static não podem ser synchronized. 
E
Todo thread recebe uma prioridade padrão que é igual ao menor nível de prioridade possível. Para configurar essa prioridade, pode ser utilizado o método setPriority.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Acerca do uso de qualificador em programação, assinale a opção correta.
A
O qualificador, quando usado na declaração de um objeto, indica que somente os atributos privados podem ser alterados. 
B
Um objeto declarado com o qualificador const não tem acesso a qualquer método. 
C
A definição de função void funcao (const classe1 *obj); indica que a função recebe um ponteiro para um objeto constante. 
D
O uso do qualificador const, na definição de um método, indica que ele só altera os atributos da classe. 
E
Em uma classe definida com o qualificador const. só é possível definir atributos privados.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Em relação ao processo de geração de código executável, assinale a opção correta.
A
Em um programa implementado na linguagem C, a linha “#include <stdio.h>”, que faça parte do código fonte, é analisada diretamente pelo compilador, de forma que o conteúdo do arquivo stdio.h passa a ser considerado parte integrante do programa. 
B
Todo compilador de linguagem de programação de alto nível tem a responsabilidade de analisar o código fonte até a geração de código executável. 
C
Carregadores são programas usados exclusivamente por linguagens de programação de alto nível, com o objetivo de transferir um módulo de carga para a memória. 
D
A declaração de variável “int 7g;” em um programa escrito na linguagem Java, leva a um erro de compilação detectado durante a análise sintática. 
E
Em programas que usam funções disponíveis em bibliotecas, as referências a estas funções serão resolvidas pelo ligador. No caso de bibliotecas estáticas, o código objeto das funções é integrado ao módulo executável durante o processo de ligação.
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Ciências da Computação
Em relação à linguagem de programação C++, assinale a opção correta.
A
Métodos de classes implementados em um programa podem ser definidos fora da definição da classe, desde que os protótipos desses métodos estejam presentes no corpo da definição da classe. 
B
O retorno de um método construtor deve ser sempre um objeto da classe à qual ele pertence. 
C
Um método definido como static pode acessar qualquer atributo da classe, sejam os atributos públicos ou privados. 
D
A declaração class C2 : public C1, indica que a classe C2 é uma subclasse da classe C1 e que herda de C1 apenas os membros públicos. 
E
É possível implementar classes utilizando-se herança múltipla, mesmo que haja membros com o mesmo nome e pertencentes a duas superclasses distintas.
Página 1 de 4