Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

É uma forma fraudulenta de obtenção de senhas informadas pelos usuários em teclados virtuais exibidos nas páginas de acesso de instituições financeiras:

  • A.

    opt-in.

  • B.

    rootkit.

  • C.

    proxy.

  • D.

    keylogger.

  • E.

    screenlogger.

Considere as funções:

I. Authentication Header;

II. Encapsulating Security Payload;

III. Gerenciamento de Chaves;

IV. SNA Protocol Generation.

Dos recursos principais fornecidos por IPSec, está correto o que consta em

  • A.

    I, II e III, apenas.

  • B.

    I e II, apenas.

  • C.

    II e IV, apenas.

  • D.

    I, II e IV, apenas.

  • E.

    I, II, III e IV.

Um protocolo utilizado para trocar documentos XML, aceitar transações sobre objetos distribuídos em ambiente baseado na Web e definir como as RPC's (Chamadas de Procedimento Remoto) podem ser representadas dentro de mensagens que podem ser enviadas entre elementos participantes de rede, com suas próprias mensagens codificadas em XML, denomina-se

  • A.

    GIOP.

  • B.

    SOAP.

  • C.

    COPS.

  • D.

    TFTP.

  • E.

    MIME.

Considere a hipótese de recebimento de uma mensagem não solicitada de um site popular que induza o recebedor a acessar uma página fraudulenta projetada para o furto dos dados pessoais e financeiros dele. Trata-se de

  • A.

    spam.

  • B.

    phishing/scam.

  • C.

    adware.

  • D.

    keylogger.

  • E.

    bluetooth.

Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

  • A.

    Social Engineering.

  • B.

    Sniffer.

  • C.

    Service Set Identifier.

  • D.

    Exploit.

  • E.

    Denial of Service.

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Serviços, Administração das extensões de servidor e Serviços de componente são disponibilizados no Painel de controle do Windows em

  • A.

    Conexões de rede.

  • B.

    Ferramentas do Sistema.

  • C.

    Ferramentas administrativas.

  • D.

    Opções de acessibilidade.

  • E.

    Sistema.

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, projetadas para o furto de dados pessoais ou financeiros do usuário. Trata-se especificamente de

  • A.

    keylogger.

  • B.

    scanning.

  • C.

    botnet.

  • D.

    phishing.

  • E.

    rootkit.

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Pela ordem, da mais baixa (1a) até a mais alta (4a), as camadas do modelo de referência TCP/IP são

  • A.

    Inter-redes, Rede, Transporte e Sessão.

  • B.

    Inter-redes, Host/rede, Transporte, e Aplicação.

  • C.

    Inter-redes, Transporte, Sessão e Aplicação.

  • D.

    Host/rede, Inter-redes, Transporte e Sessão.

  • E.

    Host/rede, Inter-redes, Transporte e Aplicação.

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

Dentro do comitê de padrões LAN IEEE 802, o grupo 802.3 emitiu um conjunto de padrões com uma técnica comum de controle de acesso ao meio. Tal conjunto cresceu a partir do produto comercial Ethernet, sendo que a referida técnica comum é a

  • A.

    CSMA/CD.

  • B.

    TDMA.

  • C.

    CDMA.

  • D.

    HUB.

  • E.

    SWITCH.

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

As três visões da arquitetura básica de um SGBD, pela ordem, desde a mais próxima do usuário até a mais distante, são:

  • A.

    externa, conceitual e interna.

  • B.

    externa, interna e conceitual.

  • C.

    conceitual, interna e externa.

  • D.

    conceitual, externa e interna.

  • E.

    interna, conceitual e externa.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...