Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere uma instalação de rede de computadores com cabeamento estruturado utilizando o cabo de pares trançados UTP CAT-5e. De acordo com o padrão do cabo utilizado, a máxima taxa de transmissão de dados dessa instalação é de

  • A.

    10 Mbits/s.

  • B.

    100 Mbits/s.

  • C.

    1 Gbits/s.

  • D.

    10 Gbits/s.

  • E.

    100 Gbits/s.

O cabeamento de redes de computadores utilizando fibra ótica pode ser feito pelo uso de dois tipos de fibra, o monomodo e o multimodo. Com relação a esse tipos, pode-se dizer que a fibra monomodo

  • A.

    alcança maior distância que a fibra multimodo.

  • B.

    alcança menor distância que a fibra multimodo.

  • C.

    é mais barata que a fibra multimodo.

  • D.

    fornece menor banda de dados que a fibra multimodo.

  • E.

    utiliza fibra de maior diâmetro que a fibra multimodo.

Considerando os sistemas de gerenciamento de bancos de dados, julgue o próximo item.

PostgreSQL, MariaDB, IIS e SQL Server são exemplos de sistemas gerenciadores de bancos de dados.

  • C. Certo
  • E. Errado

Em relação à Segurança na Internet, assinale a afirmativa correta.

  • A.

    Envio de SPAM não é considerado incidente de segurança pelo Cert.br

  • B.

    Para preservar a privacidade dos atacados, CSIRTs não disponibilizam estatísticas dos incidentes tratados.

  • C.

    Ataques de phishing não podem ser detectados via honeypots.

  • D.

    Se as senhas forem mudadas frequentemente pelo usuário, o tamanho delas passa a ser irrelevante em termos de segurança.

  • E.

    Os incidentes de segurança nas redes brasileiras devem ser reportados ao Cert.br, que é mantido pelo NIC.br.

É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que

− tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;

− procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;

− informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;

− tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.

Este meio de ataque é conhecido como

  • A.

    trojan.

  • B.

    phishing.

  • C.

    malware.

  • D.

    sniffing.

  • E.

    spoofing.

Para a resolução das questões desta prova, considere os seguintes detalhes: (1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa, com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de arrastar especial; (2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique; (3) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (4) no enunciado e nas respostas de algumas questões existe(m) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), abreviatura(s), acrônimo(s), fórmula(s), comando(s), instrução(ões), palavra(s) ou o(s) texto(s) propriamente ditos; e (5) para resolver as questões desta prova considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Há uma ação enganosa e/ou fraudulenta, na Internet, que consiste em realizar modificações no sistema de DNS de modo que o internauta, ao digitar, em um navegador, o endereço do site que deseja acessar (URL), o servidor DNS converte o endereço em um número IP falso, fazendo com que seja redirecionado a outro endereço eletrônico, sob o controle de pessoas mal intencionadas. Dessa forma, o usuário, sem saber, visualiza uma ou mais páginas eletrônicas iguais ou muito semelhantes as do site original, que são, entretanto, de um website falso, desenvolvido especialmente com o objetivo de capturar dados sigilosos do usuário, tais como nome do usuário, número da conta bancária e senha, dentre outros. Esse tipo de ação enganosa é conhecido como:

  • A.

    Phishing scam.

  • B.

    Pharming scam.

  • C.

    Engenharia Social.

  • D.

    Spyware.

  • E.

    Adware.

Assinale a opção em que é apresentado um tipo de ataque provido por vários computadores e direcionado a um servidor de páginas web, em que são enviadas requisições de acesso acima do suportado pelo servidor, o que causa sua indisponibilidade.

  • A.

    desfiguração de página

  • B.

    varredura de redes

  • C.

    falsificação ARP

  • D.

    força bruta

  • E.

    negação de serviço distribuído

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

− por meio do comprometimento do servidor de DNS do provedor que você utiliza;

− pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;

− pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.

Este tipo de fraude é chamado de

  • A.

    Pharming.

  • B.

    Hoax.

  • C.

    Advanced Phishing.

  • D.

    Furto de Identidade.

  • E.

    Fraude de antecipação de recursos.

No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...