Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Para os golpes na internet:
I. Pharming
II. Hoax
III. Rootkit
IV. Phishing
V. Defacement
Há as prevenções:
a. Questionar o porquê de instituições com as quais não se tem contato enviarem mensagens, como se houvesse alguma relação prévia.
b. Conferir a procedência dos e-mails, verificando se já foram repassados diversas vezes (no corpo da mensagem, normalmente, é possível observar cabeçalhos de e-mails repassados por outras pessoas).
c. Questionar o porquê da escolha para receber o benefício dentre inúmeros usuários da Internet e como chegaram até o seu endereço eletrônico.
d. Desconfiar se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa.
e. Transformar uma frase em senha, sem que a palavra gerada exista no dicionário.
Assinale a alternativa que relaciona corretamente o golpe à respectiva prevenção.
I-a.
II-b
III-c.
IV-d.
V-e.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a ataques a redes de computadores, julgue os itens a seguir.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.
Em um ataque de força bruta que consiste em adivinhar, por tentativa e erro, login e senha de acesso a um serviço em rede, é possível ocorrer negação de serviço (DDoS).
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.
O ataque do tipo defacement procura identificar vulnerabilidades por meio de varreduras minuciosas em uma rede e, com base nas informações coletadas, invadir a rede atacada ou obter dados confidenciais.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue o item seguinte, acerca de ataques em redes e aplicações.
O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger.
Com relação às soluções para armazenamento de dados, considere as afirmações a seguir:
I - SAN (Storage Area Networks) é um meio compartilhado que usa a rede por IP e protocolos de sistemas de arquivos, como Network File System (NFS) ou Common Internet File System (CIFS), para o acesso aos dados. II - SAN (Storage Area Networks) utiliza unidades controladoras que se encarregam do acesso aos dados, RAID e outras funções, sendo que as unidades controladoras são ligadas ao servidor através de uma interface dedicada, usando, por exemplo, uma interface Fibre Channel ou uma interface de rede Gigabit Ethernet ou 10 Gigabit Ethernet (usando o iSCSI). III - NAS (Network Attached Storage) roda um sistema operacional completo e funciona como um servidor de arquivos, ligado diretamente na rede, sendo que o Windows Storage Server 2003 é uma versão do Windows Server voltada para a implementação dessa solução. É correto o que se afirma emI apenas
I e II apenas
I e III apenas
II e III apenas
I, II e III
Uma SAN (Storage Area Network) pode ser usada em uma LAN (Local Area Network) de modo a permitir o compartilhamento de dispositivos de armazenamento.
Uma das características das arquiteturas de armazenamento de dados em uma SAN é que, na arquiteturaLAN free, os dados de backup são movidos através da SAN, permitindo um maior uso da largura de banda da LAN para outras necessidades do negócio.
LAN free, é previsto o uso da LAN exclusivamente para o backup de dados.
client free, cada cliente de backup é responsável por realizar o seu próprio backup, enviando os seus dados para um servidor de backup externo a SAN por meio da LAN.
server free, cada servidor de backup é responsável por realizar o seu próprio backup, enviando os seus dados de backup pela LAN para uma mídia externa a SAN.
server free e na arquitetura client free são executados os backups de dados através de serviços Web sem o uso da SAN.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca do gerenciamento de informações, julgue os itens que se seguem.
Redes SAN podem ser implementadas utilizando-se diferentes topologias com base nos tipos mesh, core-edge ou linear.
Ciência da Computação - Tipos de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca do gerenciamento de informações, julgue os itens que se seguem.
Uma SAN (storage area network) é uma rede dedicada, de alta velocidade, formada por servidores e dispositivos de armazenamento compartilhados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...