Questões de Ciência da Computação do ano 2011

Lista completa de Questões de Ciência da Computação do ano 2011 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No âmbito dos bancos de dados, quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação no conjunto, o que ocorre é

  • A.

    commit.

  • B.

    timestamp.

  • C.

    deadlock.

  • D.

    rollback.

  • E.

    starvation.

Acerca do Cross-site scripting (XSS), analise as seguintes afirmativas:

1. Uma abordagem é tentar inserir código Javascript malicioso em um banco de dados.

2. Outra abordagem é tentar fazer com que o servidor envie um email com conteúdo Javascript malicioso.

3. Esse tipo de ataque a sistemas Web faz com que o problema inserido no sistema seja propagado para outros processos servidores rodando na mesmo máquina, como acontece com os vírus de computador.

Está(ão) correta(s) a(s) afirmativa(s):

  • A.

    1, apenas.

  • B.

    1 e 2, apenas.

  • C.

    1 e 3, apenas.

  • D.

    2 e 3, apenas.

  • E.

    1, 2 e 3.

O representante de um fabricante de SGBD respondeu assim à pergunta de um cliente sobre o que aconteceria às transações efetivadas, caso viesse a faltar energia:

“Não se preocupe, o nosso produto mantém um log duplo de transações, armazenados em discos fisicamente separados. Quando o núcleo do SGBD for novamente ativado (colocado no ar), todas as transações efetivadas, mas cujas tabelas não tenham sido alteradas, serão reprocessadas, de modo que a base de dados estará totalmente consistente quando o sistema retornar.”

A situação descrita acima relaciona-se à propriedade a que uma transação deve atender denominada

  • A.

    atomicidade

  • B.

    consistência

  • C.

    isolamento

  • D.

    durabilidade

  • E.

    concorrência

Quanto aos conceitos de banco de dados, storage e RAID, julgue os itens seguintes.

O storage do tipo SAN (Storage Area Network) é embasado em redes de armazenamento dedicadas e escaláveis que conectam servidores e dispositivos.

  • C. Certo
  • E. Errado

Julgue os itens a seguir, relativos aos sistemas de suporte a decisão.

Os esquemas em estrela e em flocos de neve são dois modelos multidimensionais comuns. Dadas as suas características, o modelo em flocos de neve aumenta a redundância de dados e, por isso, aumenta o espaço utilizado em disco.

  • C. Certo
  • E. Errado

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

Ao tentar acessar o banco de dados por meio da conta de determinado usuário, a probabilidade de o invasor acertar a senha já na segunda tentativa é igual à probabilidade de tê-la acertado na primeira tentativa.

  • C. Certo
  • E. Errado

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

O número de senhas possíveis que possuam exatamente 6 algarismos distintos é superior a 150.000.

  • C. Certo
  • E. Errado

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

Ao tentar acessar o banco de dados por meio da conta de um usuário cuja senha tem apenas 4 algarismos, a probabilidade de o invasor acertar a senha na primeira tentativa é superior a 1/5.000.

  • C. Certo
  • E. Errado

O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é

  • A.

    SSL.

  • B.

    S/MIME.

  • C.

    Form Signing.

  • D.

    Authenticod.

  • E.

    Object Signing.

Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.

A garantia de segurança dos sistemas objetiva proteger os ativos de TI, abrangendo a necessidade de prevenção contra códigos maliciosos, mas não a gestão de contas de usuários.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...