Publicidade|Remover
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:
Analise:

I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.

II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição.

III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.

IV. A Programação Linear envolve problemas de otimização nos quais a função objetivo e as restrições são todas lineares.

São incorretas as afirmações:
Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Na linguagem de programação C#, qual a saída do comando:

Console.WriteLine("Prova")
Acerca do sistema administrativo brasileiro, é CORRETO afirmar:

A Indústria Gelix produz sorvete de morango que é vendido em galões de 5 litros. No mês de dezembro de 2014, ocorreram os seguintes eventos:

- Aquisição de uma máquina no valor de R$ 800.000,00, com vida útil econômica de 5 anos, que foi colocada em funcionamento em janeiro de 2015.

- Aquisição de matéria prima, no dia 15/12/2014, pelo custo de R$ 10.000,00, a qual foi estocada.

- Consumo de matéria prima, que foi adquirida em novembro de 2014 pelo custo de R$ 8.000,00, na produção de sorvete. Normalmente, há um desperdício de 5% da matéria prima no processo produtivo.

- O estoque de embalagens (galões) adquiridos em meses anteriores no valor de R$ 1.500,00 foi danificado em decorrência de um problema anormal na parte hidráulica das instalações, não mais podendo ser utilizado pela empresa na produção de sorvetes.

- Pagamento de salários e encargos do mês de dezembro de 2014 referentes aos funcionários da área de produção no valor de R$ 7.000,00.

- Pagamento de fretes para entrega dos galões de sorvete vendidos em dezembro de 2014 no valor de R$ 500,00. Os galões de sorvete produzidos em dezembro de 2014 foram vendidos em janeiro de 2015.

Com base nestas informações, é correto afirmar que, em dezembro de 2014,

Os resultados da etapa de análise e avaliação de riscos permitem criar perfis de riscos dos programas, projetos e processos da organização, os quais NÃO
No projeto de fundações, a tensão admissível consiste na relação entre a tensão média de ruptura e o fator de segurança global. Para determinar a tensão admissível por sapatas a partir do Estado Limite Último, é possível a utilização de método
De acordo com a engenharia de software, como todo produto industrial, o software possui um ciclo de vida. Cada fase do ciclo de vida possui divisões e subdivisões. Em qual fase avaliamos a necessidade de evolução dos softwares em funcionamento para novas plataformas operacionais ou para a incorporação de novos requisitos?
Para realizar a declaração de uma variável tipo texto nas linguagens de programação Delphi e Java usamos, respectivamente, os comandos:
Sobre o processo unificado de desenvolvimento de software marque a alternativa incorreta:

I. O processo unificado de desenvolvimento de software é o conjunto de atividades necessárias para transformar requisitos do usuário em um sistema de software, baseado em componentes.

II. Os aspectos que distinguem o processo unificado são capturados em três conceitos chaves: direcionado a casos de uso; iterativo e incremental; com foco em desempenho.

III. Há vários benefícios em se adotar um processo iterativo controlado, entre os quais podemos destacar a redução dos riscos envolvendo custos a um único incremento.

IV. O final de uma fase é marcado por um ponto de verificação. Um dos propósitos destes pontos de verificação é que permitem a monitoração do progresso dos trabalhos.
A alocação de memória está dividida em partes. Em qual parte a decisão da alocação é tomada quando o programa é compilado?
A metodologia de desenvolvimento de software desenvolvida pela marinha norte-americana nos anos 60 para permitir o desenvolvimento de softwares militares complexos, onde o projeto segue uma série de passos ordenados e, ao final de cada fase, a equipe de projeto finaliza uma revisão, onde o desenvolvimento não continua até que o cliente esteja satisfeito com os resultados é:
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.

Analise:

I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;

II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;

III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.

IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;

Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
Analise:

I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.

II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.

III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.

IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:
Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
Página 1
Publicidade|Remover