Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

São características do protocolo FTP,EXCETO:

  • A.

    permitir a transferência de arquivos por download entre hosts.

  • B.

    possuir vulnerabilidade, pois permite que a senha e o username pela rede sem proteção.

  • C.

    permitir a transferência de arquivos por upload entre hosts.

  • D.

    apresentar impossibilidade de configuração de acesso por meio do usuário anonymous.

  • E.

    utilizar normalmente a porta lógica 23.

Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.

Um sistema de gestão da segurança da informação deverá proceder à condução de auditorias internas a intervalos planejados, para melhoria do processo.

  • C. Certo
  • E. Errado

Em relação à segurança de dados e sistemas operacionais de computadores, analise as afirmativas que seguem.

I Cavalos de tróia (trojans) são um tipo de praga digital que, basicamente, permite acesso remoto ao computador após a infecção, podendo ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts.

 II Spywares são programas desenvolvidos por empresas de segurança para eliminar vírus que ficam monitorando as atividades de usuários de computadores com acesso à internet.

III Adotar medidas como atualização de antivírus, configuração de firewall e assistência técnica especializada são os pontos chave para se garantir uma boa proteção, o que torna o treinamento correto do usuário, quase irrelevante.

IV Uma solução para eliminar alguns tipos de vírus de um pen-drive infectado, sem correr o risco de contaminar seu sistema operacional, é realizar essa operação em um ambiente Linux.

Estão corretas as afirmativas

  • A.

    I, III e IV.

  • B.

    II e III.

  • C.

    I e III.

  • D.

    I e IV.

A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

  • A.

    SQL Mixing.

  • B.

    SQL False Query.

  • C.

    SQL Fake Query.

  • D.

    SQL Query Attack.

  • E.

    SQL Injection.

A consulta que permite exibir o nome de todas as empresas que NÃO tiveram ações negociadas na bolsa de valores no dia 25-01-2012 é

  • A.

    SELECT NOME FROM EMPRESA

    MINUS

    SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N

    WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND

    N.DATA='25-01-2012'

  • B.

    SELECT NOME FROM EMPRESA

    INTERSECT

    SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N

    WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND

    N.DATA='25-01-2012'

  • C.

    SELECT NOME FROM EMPRESA

    UNION

    SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N

    WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND

    N.DATA='25-01-2012'

  • D.

    SELECT E.NOME FROM EMPRESA E, ACAO A, NEGOCIACAO N

    WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND

    N.DATA != '25-01-2012'

  • E.

    SELECT E.NOME FROM EMPRESA E WHERE E.CODIGO IN (SELECT E.CODIGO FROM EMPRESA E, ACAO A, NEGOCIACAO N WHERE E.CODIGO=A.COD_EMPRESA AND A.CODIGO=N.COD_ACAO AND N.DATA = '25-01-2012')

Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens subsequentes. A unidade aritmética e lógica (UAL) é o componente do processador que executa as operações matemáticas a partir de determinados dados. Todavia, para que um dado possa ser transferido para a UAL, é necessário que ele, inicialmente, permaneça armazenado em um registrador.

  • C. Certo
  • E. Errado

Em uma empresa, a área de serviços de TI está estruturada de acordo com os processos definidos pelo Itil v2 e, portanto, as equipes de gestão de incidentes e de gestão de problemas estão constantemente trocando informações. Considerando-se esse intercâmbio, as informações que são recebidas pela equipe de gestão de incidentes e gestão de problemas são, respectivamente,

  • A. mudanças em hardware e software e análise de tendências de impacto na continuidade do negócio.
  • B. registro de ocorrências recorrentes com sintomas similares para buscar causa raiz e mudanças em hardware e software.
  • C. informações sobre itens de configuração não registrados detectados com a sua ação corretiva e análise de tendências de impacto na continuidade para SLA.
  • D. alternativas de solução para erros conhecidos e informações sobre itens de configuração não registrados detectados com a sua ação corretiva.
  • E. alternativas de solução para erros conhecidos e registros de ocorrências recorrentes com sintomas similares para buscar causa raiz.

Dentre os modelos multi-inquilino de Computação em Nuvem, um apresenta as seguintes características

• cada inquilino tem sua própria pilha de tecnologia, mas o hardware é alocado dinamicamente de um pool de recursos, via virtualização.

• permite elasticidade na camada de hardware, que demanda mecanismos de alocação e liberação de recursos de forma dinâmica.

• possibilita rápida entrada na nuvem, particularmente por provedores de aplicações e de infraestrutura, pois não demanda redesenho da aplicação.

• apresenta limitações, pois a unidade de alocação e liberação é a máquina virtual na qual a aplicação vai operar.

O modelo descrito denomina-se multi-inquilino via

  • A. hardware compartilhado.
  • B. software compartilhado.
  • C. container.
  • D. hosting.

O Sistema Operacional Windows Server 2008 permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte:

  • A. ativar o EFS sobre a pasta.
  • B. ativar compressão de dados.
  • C. ativar a auditoria sobre uma pasta que esteja em uma partição NTFS.
  • D. ativar a auditoria sobre uma pasta que esteja em uma partição FAT.
  • E. ativar o controle de Cota de Disco sobre uma pasta NTFS.

O número "224", do IP apontado pela seta nº 1 (Figura 5), está representado no sistema de numeração decimal. Nesse caso, esse número, em binário, será representado da seguinte forma:

  • A.

    10101000

  • B.

    11000000

  • C.

    11100000

  • D.

    11101111

  • E.

    11111111

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...