Questões de Ciência da Computação do ano 2012

Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.

O plano de recuperação de negócios visa, entre outros objetivos, prevenir maiores perdas ou indisponibilidade de atividades críticas e dos recursos que as suportam.

  • C. Certo
  • E. Errado

Sobre os rootkits é correto afirmar:

  • A.

    O nome rootkit indica que as ferramentas que o compõem são usadas exclusivamente para obter acesso privilegiado (root ou Administrator) em um computador.

  • B.

    Podem fornecer sniffers, para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia.

  • C.

    Pode fornecer programas com as mais diversas funcionalidades, exceto backdoors que servem para assegurar o acesso futuro do invasor ao computador comprometido.

  • D.

    São projetados para ficarem visíveis juntamente com uma aplicação conhecida. Sua identificação é sempre uma tarefa bem fácil.

  • E.

    São um softwares construídos exclusivamente para capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar senhas bancárias, números de cartões de crédito etc.

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:

  • A.

    phishing/scam.

  • B.

    spoofing.

  • C.

    DoS.

  • D.

    flood.

  • E.

    botnet.

Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.

O ataque descrito é conhecido como:

  • A.

    Source routing attack.

  • B.

    IP spoofing.

  • C.

    Source masquerading attack.

  • D.

    IP phishing.

  • E.

    IP flood.

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

  • A.

    XSS.

  • B.

    Spyware de Web.

  • C.

    Backdoor JavaScript.

  • D.

    Cross-site Request Forgery.

  • E.

    CSRF de Java.

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.

O tipo de phishing citado no texto é conhecido como

  • A.

    advance fee fraud.

  • B.

    hoax.

  • C.

    pharming.

  • D.

    defacement.

  • E.

    source spoofing.

São elementos da Public Key Infrastructure: End-Entities, Certification Authority, Certificate Repository e

  • A.

    Public Defender (PD).

  • B.

    Registration Authority (RA).

  • C.

    Certificate Revocation Authority (CRA).

  • D.

    Users Validation Authority (UVA).

  • E.

    Private Only Registration Authority (PRA).

Os IPSs

  • A.

    possuem altas taxas de falso-positivas e por esse motivo não permitem detectar ataques de negação de serviço.

  • B.

    permitem alertar uma tentativa de ataque, mas não realizar o seu bloqueio.

  • C.

    possuem equipamentos que normalmente trabalham na camada de aplicação do modelo OSI (camada 7) e necessitam de reconfiguração da rede para serem instalados.

  • D.

    permitem detectar a propagação de vírus, worms, ataques a sistemas operacionais e à Web, mas não permitem detectar spams, phishing e spyware.

  • E.

    realizam um nível de inspeção no pacote muito profundo, que vai até a camada de aplicação do modelo OSI (camada 7).

Em relação aos Sistemas Gerenciadores de Banco de Dados (SGBD), analise as seguinte afirmativas.

I. A estrutura de arquivos de dados é armazenada no catálogo do SGBD separadamente do programa de acesso aos dados.

II. O módulo do SGBD para o processamento de consulta e otimização é responsável por criar automaticamente índices que tornem as consultas mais eficientes.

III. O módulo de armazenamento temporário (buffering) de partes do banco de dados em memória é somente utilizado nos processos de backup e recuperação do banco de dados.

Assinale a alternativa CORRETA:

  • A.

    A afirmativa I está incorreta e as afirmativas II e III estão corretas.

  • B.

    A afirmativa II está incorreta e as afirmativas I e III estão corretas.

  • C.

    A afirmativa I está correta e as alternativas II e III estão incorretas.

  • D.

    A afirmativa II está correta e as afirmativas I e III estão incorretas.

___________ é um tipo de entrada no log de operações das transações de um banco de dados escrita quando o SGBD grava no banco de dados os buffers de memória que tiverem sido modificados. Esse tipo de entrada garante que buffers modificados sejam gravados em disco mesmo que suas transações não tiverem sido efetivadas. Complete a lacuna com a opção correta dentre as opções seguintes.

  • A.

    Rollback

  • B.

    Write

  • C.

    Commit

  • D.

    Checkpoint

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...