Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Exercícios e Perguntas sobre Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 5,44 KB

01 - Quais são as dimensões (ou os pilares) da segurança da informação?

DICA-N

  • Disponibilidade
  • Integridade
  • Confidencialidade
  • Autenticidade
  • Não Repúdio

02 - Explique cada um dos itens da questão anterior.

Disponibilidade: A informação deve estar disponível sempre que necessário (para quem tem direito de acesso).

Integridade: A informação deve estar intacta, exata.

Confidencialidade: A informação deve ser acessível somente para quem tem permissão de acesso.

Autenticidade: Garante a origem da informação (que vem da fonte anunciada).

Não Repúdio: Garante que o autor não pode negar a ação.

03 - O que é um ativo? E quanto à classificação (tangível e intangível)?

Qualquer coisa que tenha valor para uma organização.

Tangíveis: Aplicações,... Continue a ler "Exercícios e Perguntas sobre Segurança da Informação" »

Segurança da Informação: Tipos de Ataques e Medidas de Proteção

Classificado em Computação

Escrito em em português com um tamanho de 3,08 KB

Segurança da Informação

Ameaças e Vulnerabilidades

Trojan Horses

É um programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

SPAM e Phishing

Dá-se o nome de SPAM a e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Phishing é uma mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros, ao acesso de páginas fraudulentas... Continue a ler "Segurança da Informação: Tipos de Ataques e Medidas de Proteção" »

Serviços de Nomes e Sincronização em Sistemas Distribuídos

Classificado em Computação

Escrito em em português com um tamanho de 3,93 KB

Serviços de Nomes em Sistemas Distribuídos

Em Sistemas Distribuídos, um serviço de nomes permite que um serviço efetue uma operação sobre um objeto ou recurso nomeado que gerencia. Os nomes são vinculados ao valor de um atributo associado a um objeto. Quando os valores das operações são convertidos em dados para invocar uma determinada ação no sistema, dizemos que o nome é resolvido, ou seja, houve uma interpretação inicial do nome quando apresentado no contexto.

Tipos de Identificadores Uniformes de Recursos (URIs)

  • Uniform Resource Locators (URL): São URIs que fornecem informações para localização de um recurso.
  • Uniform Resource Names (URN): São URIs utilizados como nomes de recursos puros, em vez de localizadores.

Vantagens

... Continue a ler "Serviços de Nomes e Sincronização em Sistemas Distribuídos" »

Dispositivos de Saída: Guia e Exercícios

Classificado em Computação

Escrito em em português com um tamanho de 5,43 KB

1. São características de um dispositivo de saída, EXCETO:

  • a. Comunicação entre a máquina e o utilizador, exibindo seus resultados.
  • b. Canais carregados de informações a serem processadas.
  • c. Podem ser convertidos a outro canal, que não o digital.
  • d. Permite a utilização dos dados processados.

2. Para ser instalado, um dispositivo de saída necessita de:

  • a. Network;
  • b. Placa de vídeo/som;
  • c. Unidade conectora de cabos;
  • d. Driver.

3. São considerados apenas dispositivos de saída:

  • I. Placa Gráfica;
  • II. Disco Rígido;
  • III. Impressora;
  • IV. Pen drive;
  • V. Modem.

As alternativas corretas são:

  • a. I, II e III.
  • b. I, III e V;
  • c. I e III;
  • d. Apenas a III.
  • e. Apenas a V

4. Um dos principais problemas do dispositivo de saída é:

  • a. Falha na comunicação entre
... Continue a ler "Dispositivos de Saída: Guia e Exercícios" »

Máquina de Turing: Conceitos e Computabilidade

Classificado em Computação

Escrito em em português com um tamanho de 4,47 KB

Máquina de Turing


Os componentes da Máquina de Turing são: Fita, Cabeça de Leitura e Gravação, Unidade de Controle, Função de Transição.


Operação da Máquina


Para uma palavra w, aplicar sucessivamente a função programa, a partir de q0 e estando a cabeça de leitura na posição mais à esquerda da fita, até ocorrer uma condição de parada.


Condições de Parada


Estado final: A máquina assume um estado final, a máquina para e a palavra de entrada é aceita.


Função indefinida: A função programa é indefinida para o argumento; a máquina para e a palavra de entrada é rejeitada.


Movimento inválido: O movimento à esquerda quando a cabeça de leitura já está na posição mais à esquerda; a máquina para e a palavra de entrada
... Continue a ler "Máquina de Turing: Conceitos e Computabilidade" »

Perguntas sobre Gerenciamento de Serviços de TI

Classificado em Computação

Escrito em em português com um tamanho de 2,87 KB

Qual destas afirmações sobre a equipe da Central de Serviços está CORRETA?

c) Conscientização da cultura e prioridades do negócio é essencial para a equipe da Central de Serviços executar bem o seu trabalho

Qual das seguintes atividades podem ser melhor executadas, com a utilização do recurso de relacionamentos entre Itens de Configuração(ICs)?

1. Avaliação de impacto e causa de incidentes e problemas

2. Avaliação de impacto de uma mudança proposta

3. Planejamento e desenho de uma mudança para um serviço existente

4. Planejamento de uma atualização de tecnologia ou upgrade de software

d) Todos acima

Qual dos seguintes é um objetivo do Gerenciamento de Liberações e implementações?

d) Definir e acordar planos de liberação... Continue a ler "Perguntas sobre Gerenciamento de Serviços de TI" »

Sistemas Críticos: Confiabilidade e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 5,27 KB

1. Por que a confiança é essencial em sistemas críticos?

Sistemas não confiáveis, inseguros ou desprotegidos, que tenham altos custos de falha ou causem perda significativa de dados, são rejeitados. Eles não possuem credibilidade e são vistos de forma duvidosa. Sem confiança e credibilidade, um produto nasce "morto", não tem futuro e vai à falência. Se um produto existente apresenta características de não confiabilidade, sua credibilidade decai e, dependendo dos problemas, atinge um nível de risco perigosamente alto, levando à falência.

2. Por que desenvolvedores de sistemas críticos são conservadores?

Desenvolvedores tendem a ser conservadores e preferem utilizar métodos consagrados. Eles possuem conhecimento prévio dos pontos... Continue a ler "Sistemas Críticos: Confiabilidade e Segurança" »

ITIL: Perguntas Frequentes sobre Operação de Serviço

Classificado em Computação

Escrito em em português com um tamanho de 2,44 KB

Qual processo garante testes apropriados?

b. Gerenciamento de Liberação e Implantação

Qual item NÃO envolve o Gerenciamento de Evento?

c. Registro das ausências da equipe da Central de Serviço

Qual atividade é executada pelo Gerenciamento de Acesso?

d. Gerenciar os direitos de uso de um serviço ou grupo de serviços

Lista CORRETA de processos da Operação de Serviço?

a. Gerenciamento de Evento, Gerenciamento de Incidente, Gerenciamento de Problema, Cumprimento de Requisição e Gerenciamento de Acesso

Qual a MELHOR definição de um evento?

a. Qualquer mudança de estado que tenha significado para o gerenciamento de um item de configuração (IC) ou serviço de TI

Qual processo controla relacionamentos da infraestrutura de TI?

d. Gerenciamento

... Continue a ler "ITIL: Perguntas Frequentes sobre Operação de Serviço" »

Métodos de transporte e critérios de otimalidade

Classificado em Computação

Escrito em em português com um tamanho de 3,76 KB

Métodos de transporte

Fazer a tabela e descobrir se está balanceada, se não, deve criar uma variável auxiliar (A) e colocar no valor final o que falta para balancear.
Na solução básica inicial deve calcular os valores para atingir o máximo e mínimo sem criar circuito.

3 métodos para a construção da solução inicial:

Método do canto noroeste; Método de Vogel ou método das penalidades; Método de custo mínimo


Método do canto noroeste

A partir da cela superior esquerda transportamos o máximo possível da origem ao destino correspondente. Esse procedimento zera a disponibilidade da linha ou da coluna da cela. O próximo transporte será feito na cela contígua (à direita ou abaixo) que tenha disponibilidade de linha e coluna correspondente.
... Continue a ler "Métodos de transporte e critérios de otimalidade" »

Introdução à Computação: Conceitos Básicos

Classificado em Computação

Escrito em em português com um tamanho de 4,35 KB

1. Quais são as funções básicas de um computador?

Receber, armazenar, processar e transmitir informações. Ele é capaz de manipular dados de acordo com uma lista de instruções chamada de programa.

2. O que é um arquivo?

É uma unidade de armazenamento de informações em um computador.

3. O que são arquivos de programa?

Arquivos de programas equivalem às aplicações de um computador que, por sua vez, é um software escrito para ser executado por um computador.

4. Explique o que são dados:

Dados são observações documentadas ou resultados da medição. A disponibilidade dos dados oferece oportunidades para a obtenção de informações. Os dados podem ser obtidos pela percepção através dos sentidos (por exemplo, observação) ou pela... Continue a ler "Introdução à Computação: Conceitos Básicos" »