Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em ASP.NET, a diretiva usada para alterar o título da página é:

  • A. @Title
  • B. @Page
  • C. @PageTitle
  • D. @Import
  • E. @Register

Sobre a tag , é correto afirmar:

  • A. Faz um redirecionamento internamente na Servlet.
  • B. Notifica o navegador para fazer o redirecionamento.
  • C. Altera a URL no navegador para o destino.
  • D. Necessita de duas requisições para efetuar o redirecionamento.
  • E. Inclui a saída do recurso solicitado na saída do chamador.

Qual é a tag do JSTL/EL que trata exceções em arquivos JSP?

  • A.
  • B.
  • C.
  • D.
  • E.

Em uma página JSP, ao se acessar um objeto via Expression Language, como, por exemplo,

${protocolo.nome}

qual é a ordem de procura desse objeto nos escopos?

  • A. requisição, sessão, aplicação, página.
  • B. página, requisição, sessão, aplicação.
  • C. aplicação, sessão, requisição, página.
  • D. página, sessão, requisição, aplicação.
  • E. sessão, página, aplicação, requisição.

Uma página JSP contém trechos codificados em HTML e trechos codificados em Java. As alternativas a seguir apresentam um trecho de um arquivo JSP onde houve a inserção de código Java em um elemento HTML. Marque a alternativa que apresenta uma forma correta de inserção de código Java em um arquivo JSP para impressão da data do servidor de aplicação, usando uma expressão ou expressão scripting JSP.

  • A.
  • B.
  • C.
  • D.
  • E.

Em um local de crime que contenha vestígios cibernéticos, é de fundamental importância a realização do isolamento do local a fim de garantir a preservação dos vestígios cibernéticos até a chegada dos peritos criminais. Durante uma perseguição policial, após um roubo a banco com vítima fatal, os criminosos deixaram cair no chão um celular que estavam utilizando. Quando o perito criminal chegou ao local, o celular apresentava uma tela dizendo: “realizando apagamento remoto – wiping 29%”. Qual técnica antiforense foi utilizada pelos criminosos?

  • A. Destruição lógica.
  • B. Destruição física.
  • C. Esteganografia.
  • D. Slackering ou HDDS.
  • E. ADS ou Alternate Data Stream.

Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de “fotosdepedofilia”, porém, esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de Busca e Apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais?

  • A. Recuperação direta.
  • B. Criptograma-chave.
  • C. Hash-senha.
  • D. Dicionário.
  • E. Rainbow tables.

Os peritos criminais da Seção de Computação Forense receberam para exame um aparelho celular que foi alvo de furto e teve a etiqueta com dados identificadores do fabricante retirada pelos criminosos. Para devolver o aparelho ao proprietário, a autoridade policial precisa confrontar o número do IMEI do telefone com o número de IMEI que consta na nota fiscal apresentada pelo suposto proprietário. Qual código pode ser usado pelos peritos criminais para mostrar o IMEI na tela do aparelho celular?

  • A. #*06#
  • B. *#06#
  • C. #06r
  • D. *82
  • E. *144

Peritos criminais receberam para exame um equipamento com sistema operacional Windows sob a suspeita de que o criminoso tenha instalado um aplicativo espião oculto que captura dados do usuário. A equipe de investigação necessita saber o nome do executável, a quantidade de vezes que foi executado, a data e o horário em que foi executado pela última vez. Onde os peritos criminais podem buscar essas informações?

  • A. No Prefetch, geralmente gravado na pasta “C:WindowsPrefetch”.
  • B. Nos setores não alocados do disco, pois, como se trata de aplicativo espião oculto, deixa registros em setores ocultos do disco.
  • C. Na pasta “%Drive%\%RecycledINFO2”, se for Windows 98, ou na pasta “%Drive%\%SID%INFO2”, se for Windows XP.
  • D. Na chave de registro do Windows “HKEY_USERS.DEFAULT”, que contém registros da atividade do teclado, pois o aplicativo espião provavelmente era um Keylogger.
  • E. Na chave de registro do Windows “HKEY_LOCAL_MACHINESAM.LOG”, que contém registros da atividade do teclado, pois o aplicativo espião provavelmente era um Keylogger.

Peritos criminais da Seção de Computação Forense foram designados para realizar exame na rede de computadores de uma empresa que estaria sendo alvo de crimes cibernéticos. Enquanto estava ocorrendo o suposto ataque, os peritos criminais coletaram o tráfego de rede do local examinado. Nesses vestígios coletados, os peritos criminais identificaram pacotes que eram direcionados para um DNS que não era de uma autoridade real; sempre que os usuários tentavam acessar a página na internet de um determinado banco, eram redirecionados para uma página de escolha do criminoso. Analisando o servidor de DNS, os peritos constataram que foi adicionado um registro de DNS falso no cache do servidor de DNS que redirecionava os usuários para sites falsos. Com base nos fundamentos de investigação em redes de computadores, assinale a alternativa que explica o redirecionamento de DNS e a provável técnica utilizada pelos criminosos.

  • A. Os criminosos usaram a técnica de envenenamento de DNS ou DNS Poisoning.
  • B. A técnica utilizada pelos criminosos é conhecida como DNS oculto ou DNS redirection.
  • C. Este é um caso clássico em que o criminoso utilizou de injeção de SQL ou SQL injection.
  • D. Os vestígios coletados pelos peritos criminais apontam para uma técnica conhecida como roubo de sessão ou DNS session injection.
  • E. O registro de DNS falso no cache do servidor indica que os criminosos utilizaram um ataque de negação de serviço ou Denial of Service (DoS), que fez com que todos os usuários que tentavam acessar a internet fossem redirecionados para um servidor de DNS do criminoso.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...