Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que concerne aos conceitos básicos relacionados ao DB2 9, julgue os itens subseqüentes.

A sentença SQL CREATE DATABASE PARTITION GROUP gera, no DB2, um ID de distribuição de mapas.

  • C. Certo
  • E. Errado

No que concerne aos conceitos básicos relacionados ao DB2 9, julgue os itens subseqüentes.

Com relação à criação de base de dados no DB2, se a opção RESTRICTIVE estiver presente e configurada, todos os privilégios são garantidos automaticamente para todos os usuários.

  • C. Certo
  • E. Errado

Com base nos conceitos de linguagens de programação em ambientes de bancos de dados e no código mostrado acima, julgue os próximos itens.

O código mostrado na figura permite a impressão dos nomes das colunas e seus tipos. A saída do código é uma fila por cada coluna, com os diversos atributos

  • C. Certo
  • E. Errado

Com relação à segurança de perímetro, julgue os itens a seguir.

Os IDS podem ser embasados em rede ou em host. No primeiro caso, inspecionam o tráfego de rede para detectar atividade maliciosa; no outro, residem no host e, tipicamente, atuam com o objetivo de deter ataques, sem que seja necessária a intervenção do administrador.

  • C. Certo
  • E. Errado

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

A realização de ataques a sistemas computacionais está associada ao uso de ferramentas computacionais. Assim, quanto maiores forem a complexidade e a capacidade de processamento disponível para uma ferramenta utilizada em um ataque, maior será a ameaça representada por esse ataque.

  • C. Certo
  • E. Errado

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing.

  • C. Certo
  • E. Errado

São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,

  • A.

    a análise de tráfego e a negação de serviço.

  • B.

    a repetição e a falsidade.

  • C.

    a negação de serviço e o vazamento de conteúdo de mensagens.

  • D.

    a falsidade e a negação de serviço.

  • E.

    o vazamento de conteúdo de mensagens e a análise de tráfego.

Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado

  • A.

    Rule-based Systems.

  • B.

    Log Analyzer.

  • C.

    Adaptive Systems.

  • D.

    Timezone.

  • E.

    Port Scanning.

Por meio da análise dos procedimentos para estabelecer e finalizar uma conexão utilizada para troca de informações entre dois hosts, obtém-se informações que permitem uma prospecção sobre os serviços por eles oferecidos. Essa técnica, utilizada para descobrir um possível ataque do tipo DoS, é denominada

  • A.

    network security.

  • B.

    file scan.

  • C.

    packet sniffer.

  • D.

    network scan.

  • E.

    scan vírus.

São, respectivamente, um tipo de ataque ativo e um tipo de ataque passivo à segurança das redes de computadores

  • A.

    falsidade e análise de tráfego.

  • B.

    análise de tráfego e negação de serviço.

  • C.

    repetição e modificação de mensagens.

  • D.

    vazamento de conteúdo de mensagens e análise de tráfego.

  • E.

    falsidade e negação de serviço.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...