Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um SGBD − Sistema de Gerenciamento de Banco de Dados é uma coleção de programas que permitem ao usuário definir, construir e manipular Bases de Dados para as mais diversas finalidades. Para que um sistema de manipulação de dados seja considerado um SGBD, deve conter determinadas características, dentre as quais destacam-se:
I. Auto-contenção − Um SGBD não contém apenas os dados em si, mas armazena completamente toda a descrição dos dados, seus relacionamentos e formas de acesso, sem depender de nenhum programa externo para isso.
II. Independência dos dados − As aplicações devem estar imunes a mudanças na estrutura de armazenamento ou na estratégia de acesso aos dados. Nenhuma definição dos dados deverá estar contida nos programas da aplicação.
III. Visões − Um SGBD deve permitir que cada usuário visualize os dados de forma diferente daquela existente previamente no Banco de Dados.
IV. Transações − Um SGBD deve gerenciar completamente a integridade referencial definida em seu esquema, mesmo que tenha que se valer do auxílio de um programa aplicativo.
É correto o que consta em
II e III, apenas.
I, II, III e IV.
I e III, apenas.
II e IV, apenas.
I, II e III, apenas.
Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de
códigos maliciosos nos computadores.
criptoanálises de senhas.
boatos espalhados pela Internet.
fraudes contra os usuários.
quebras de privacidade dos usuários.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes.
SQL injection normalmente é evitado apenas pela atuação no front end da aplicação.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos ataques a redes de computadores, julgue os itens que se seguem.
O ataque de MAC flooding faz um switch transmitir frames para todas as suas portas, como se fosse um hub.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos ataques a redes de computadores, julgue os itens que se seguem.
O ARP spoofing é um ataque do tipo man-in-the-middle. Ele e o MAC flooding são evitados pela filtragem de endereços MAC nas portas de um switch.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos ataques a redes de computadores, julgue os itens que se seguem.
Os ataques de negação de serviço na forma distribuída são mais eficazes que na forma sem distribuição, uma vez que esta última normalmente envolve uma preparação mais longa e elaborada.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
Em um ataque do tipo DoS (denial of service attack), os pacotes de resposta trazem informações do usuário para o hacker/cracker.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.
O SYN flooding é um tipo de ataque que explora o mecanismo de conexões IP, gerando um grande número de requisições em um servidor web.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os próximos itens no que se refere a ataques a redes de computadores e malwares.
DoS e DDoS são ataques que têm por finalidade a indisponibilização dos serviços das redes. Um IDS, corretamente instalado e configurado, é capaz de proteger totalmente a rede de ataques do tipo DoS, mas não protege a rede de ataques do tipo DDoS.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...