Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que concerne aos conceitos básicos relacionados ao DB2 9, julgue os itens subseqüentes.
A sentença SQL CREATE DATABASE PARTITION GROUP gera, no DB2, um ID de distribuição de mapas.
No que concerne aos conceitos básicos relacionados ao DB2 9, julgue os itens subseqüentes.
Com relação à criação de base de dados no DB2, se a opção RESTRICTIVE estiver presente e configurada, todos os privilégios são garantidos automaticamente para todos os usuários.
Com base nos conceitos de linguagens de programação em ambientes de bancos de dados e no código mostrado acima, julgue os próximos itens.
O código mostrado na figura permite a impressão dos nomes das colunas e seus tipos. A saída do código é uma fila por cada coluna, com os diversos atributos
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança de perímetro, julgue os itens a seguir.
Os IDS podem ser embasados em rede ou em host. No primeiro caso, inspecionam o tráfego de rede para detectar atividade maliciosa; no outro, residem no host e, tipicamente, atuam com o objetivo de deter ataques, sem que seja necessária a intervenção do administrador.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.
A realização de ataques a sistemas computacionais está associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponível para uma ferramenta utilizada em um ataque, maior será a ameaça representada por esse ataque.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.
Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.
São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,
a análise de tráfego e a negação de serviço.
a repetição e a falsidade.
a negação de serviço e o vazamento de conteúdo de mensagens.
a falsidade e a negação de serviço.
o vazamento de conteúdo de mensagens e a análise de tráfego.
Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado
Rule-based Systems.
Log Analyzer.
Adaptive Systems.
Timezone.
Port Scanning.
Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada
network security.
file scan.
packet sniffer.
network scan.
scan vírus.
São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores
falsidade e análise de tráfego.
análise de tráfego e negação de serviço.
repetição e modificação de mensagens.
vazamento de conteúdo de mensagens e análise de tráfego.
falsidade e negação de serviço.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...