Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.
Neste caso, I e II correspondem, correta e respectivamente a
Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por
Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
VPNs podem ser divididas em alguns tipos básicos, dentre os quais NÃO se encaixa:
Ciência da Computação - VPN - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2015
Em uma VPN (Virtual Private Network) implementada por meio do IPSec,
Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:
O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão Vista, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.
I. Ações de acesso podem ser registradas no log de eventos do Windows.
II. Aplicações específicas podem ser bloqueadas pelo administrador.
III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.
Assinale:
O registro do sistema operacional Windows armazena a grande maioria das configurações do sistema e também de aplicativos instalados pelo usuário. Sobre o registro, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Possui estrutura hierárquica.
( ) Seus dados são armazenados em mais de um arquivo binário.
( ) Chaves podem ter acesso restrito assim como arquivos.
( ) A ferramenta Regedit permite aplicar modificações no registro escritas na forma de arquivos texto.
As afirmativas são, respectivamente,
o usuário, na barra de ferramentas, deve selecionar tudo e, posteriormente, mantendo a tecla SHIFT pressionada, deve excluir os itens não desejados clicando-os com o mouse. se possa recuperar o computador de uma situação instável, após o insucesso na atualização do sistema, ou na instalação de drivers de dispositivos, ou ainda, de programas. Esse recurso é conhecido como
Em relação ao recurso biblioteca, disponível do Windows 7, assinale a alternativa correta.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...