Questões de Ciência da Computação do ano 2015

Lista completa de Questões de Ciência da Computação do ano 2015 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.

 Neste caso, I e II correspondem, correta e respectivamente a

  • A. Rootkit e Trojan.
  • B. Trojan e Rootkit.
  • C. Backdoor e Rootkit.
  • D. Trojan e Backdoor.
  • E. Rootkit e Backdoor.

Após o exame no computador do funcionário de uma instituição foi detectada sua participação em um ataque de DDoS sem seu conhecimento, em que seu computador atuava como um "zumbi", controlado remotamente por um atacante. Isso ocorreu porque o computador estava infectado por

  • A. bot.
  • B. spyware.
  • C. trojan.
  • D. adware.
  • E. rootkit.

Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:

  • A. Phishing;
  • B. Cavalo de Troia;
  • C. Keylogger;
  • D. Worm;
  • E. Backdoor.

VPNs podem ser divididas em alguns tipos básicos, dentre os quais NÃO se encaixa:

  • A. VPLS − Virtual Private Lan Segment.
  • B. VPDN − Virtual Private Dial Network.
  • C. VPRN − Virtual Private Routed Network.
  • D. VLL − Virtual Leased Line.
  • E. VAPN − Virtual Aligned Private Network.

Em uma VPN (Virtual Private Network) implementada por meio do IPSec,

  • A. é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação.
  • B. é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame.
  • C. o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo.
  • D. o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado.
  • E. os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores.

Um usuário conseguiu instalar, sem maiores dificuldades, um keylogger em um dos computadores de um cyber café. Um dos motivos que pode ter facilitado essa instalação é:

  • A. o fato de o sistema operacional ser Windows;
  • B. a ausência de sincronismo via NTP;
  • C. a ausência do uso de IPSec no computador;
  • D. o uso de uma conta com privilégio de administrador;
  • E. o fato de o computador não estar usando criptografia nos seus discos.

O User Access Control (UAC), recurso disponível nos sistemas operacionais Windows, a partir da versão “Vista”, é, algumas vezes, visto como um fator indesejado por solicitar confirmação do usuário para ações entendidas como corriqueiras. Entretanto, o UAC pode ser explorado de outras formas. Sobre o UAC, analise as afirmativas a seguir.

I. Ações de acesso podem ser registradas no log de eventos do Windows.

II. Aplicações específicas podem ser bloqueadas pelo administrador.

III. Aplicações assinadas digitalmente por uma autoridade de certificação reconhecida podem ser excluídas das solicitações de confirmação.

Assinale:

  • A. se somente a afirmativa I estiver correta.
  • B. se somente a afirmativa II estiver correta.
  • C. se somente a afirmativa III estiver correta.
  • D. se as somente as afirmativas I e II estiverem corretas.
  • E. se todas as afirmativas estiverem corretas.

O registro do sistema operacional Windows armazena a grande maioria das configurações do sistema e também de aplicativos instalados pelo usuário. Sobre o registro, assinale V para a afirmativa verdadeira e F para a falsa.

( ) Possui estrutura hierárquica.

( ) Seus dados são armazenados em mais de um arquivo binário.

( ) Chaves podem ter acesso restrito assim como arquivos.

( ) A ferramenta Regedit permite aplicar modificações no registro escritas na forma de arquivos texto.

As afirmativas são, respectivamente,

  • A. V, F, V e V.
  • B. F, F, V e F.
  • C. V, V, F e F.
  • D. F, V, V e F.
  • E. V, V, V e V.

o usuário, na barra de ferramentas, deve selecionar tudo e, posteriormente, mantendo a tecla SHIFT pressionada, deve excluir os itens não desejados clicando-os com o mouse. se possa recuperar o computador de uma situação instável, após o insucesso na atualização do sistema, ou na instalação de drivers de dispositivos, ou ainda, de programas. Esse recurso é conhecido como

  • A. backup de sistema.
  • B. central de segurança.
  • C. imagem de sistema.
  • D. regedit.
  • E. restauração do sistema.

Em relação ao recurso biblioteca, disponível do Windows 7, assinale a alternativa correta.

  • A. Ao se excluir uma biblioteca, todos os arquivos e pastas agregados a elas são removidos dos seus locais originais de armazenamento.
  • B. Excetuando-se os arquivos que são copiados para a biblioteca, ela é composta apenas por atalhos com os locais de armazenamento das pastas e arquivos que a compõem.
  • C. Uma biblioteca permite reunir, visualizar e organizar arquivos armazenados em diferentes locais e exibi-los em uma única coleção sem mover ou copiá-los do local onde estão armazenados.
  • D. Uma biblioteca pode conter qualquer tipo de arquivos e pastas e, inclusive, outras bibliotecas.
  • E. Uma das desvantagens do uso de bibliotecas é a sua impossibilidade de adicionar pastas remotas.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...