Questões de Ciência da Computação da IESES

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da IESES

#Questão 104055 - Ciência da Computação, Segurança da Informação, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

Na Segurança da Informação, o termo em inglês “threat” é utilizado para definir ameaça. As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiaries são definidas como:

#Questão 104058 - Ciência da Computação, Conceitos Básicos de Segurança, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

Vários autores, na área de Segurança da Informação, defendem que, para uma informação ser considera segura, o sistema que o administra ainda deve respeitar algumas características. Com relação a este contexto, analise as seguintes questões:

I. Privacidade da informação; aderência de um sistema à legislação; característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes.

II. Auditoria; rastreabilidade dos diversos passos que um negócio ou processo realizou ou que uma informação foi submetida, identificando os participantes, os locais e horários de cada etapa. Auditoria em software significa uma parte da aplicação, ou conjunto de funções do sistema, que viabiliza uma auditoria; consiste no exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu uma violação de segurança.

III. Não repúdio; não é possível negar uma operação ou serviço que modificou ou criou uma informação; não é possível negar o envio ou recepção de uma informação ou dado.

IV. Legalidade; foge do aspecto de confidencialidade. Uma informação legal deve ser vista / lida / alterada somente pelo seu dono. Garante ainda, que a informação não será disponibilizada para outras pessoas; É a capacidade de um usuário realizar ações em um sistema sem que seja identificado.

A sequência correta é:

#Questão 104061 - Ciência da Computação, Criptografia, Assinatura e Certificado Digitais, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

Este tipo de sistema criptográfico de chave pública utiliza criptografia em blocos e possui uma segurança muito forte, devido ao alto poder computacional necessário para se tentar quebrar esta chave. Pode-se tanto ser usado para cifrar informações como para servir de base para um sistema de assinatura digital. As assinaturas digitais podem ser usadas para provar a autenticidade de informações digitais. A chave pode ser de qualquer tamanho, dependendo da implementação utilizada. Esta definição de sistema de chave pública é conhecido como:

#Questão 104064 - Ciência da Computação, Engenharia de Software, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

A respeito da Qualidade de Software, analise as seguintes assertivas:

I. O Gerenciamento da Qualidade exerce um papel fundamental para o desenvolvimento de software. Desde o início de um projeto, a qualidade deve ser vista como um fator crítico para o sucesso do software e deve ser considerada durante todo o ciclo de vida do mesmo.

II. Um modelo de capacitação particularmente importante para a área de software é o CMM (Capability Maturity Model), do Software Engineering Institute. O CMM descreve os estágios de maturidade que passam as organizações quando evoluem no seu ciclo de desenvolvimento de software, através de avaliação contínua, identificação de problemas e ações corretivas, dentro de uma estratégia de melhoria dos processos.

III. Total Quality Management (TQM) é um sistema desenvolvido no Japão, montado pelo Grupo de Pesquisa do Controle da Qualidade da Union of Japanese Scientists and Engineers (JUSE). Uma das principais formas de implementação do controle de processos e adotada pelo TQM é a utilização do Ciclo PDCA (Plan-Do-Check-Action), que consiste em 4 fases: planejar, executar, verificar e atuar corretamente.

IV. Total Quality Control, ou TQC, é uma abordagem para sucesso a longo prazo, que é medida por meio da satisfação do cliente e baseada na participação de todos os membros da organização. TQC foca a melhoria de processos, produtos, serviços e cultura organizacional, e considera qualidade de um processo como responsabilidade do “dono” do processo.

A sequência correta é:

Com relação ao fluxo contínuo de áudio e vídeo na Web, o RTSP (Real-Time Streaming Protocol), é um protocolo de domínio público utilizado para possibilitar:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis