Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo executado em tempo real.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Pela técnica de engenharia reversa, é possível obter o código-fonte de um malware e o nome real de suas funções, desde que utilizado um leitor hexadecimal.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir. Informações a respeito das funções que um malware executa podem ser obtidas pela extração de strings desse malware.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que diz respeito à segurança em redes, julgue os próximos itens. Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.
No que diz respeito à segurança em redes, julgue os próximos itens. Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.
Ciência da Computação - Tipos de Ataque - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que diz respeito à segurança em redes, julgue os próximos itens. Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca da ação de softwares maliciosos, julgue os itens subsequentes. Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.
Ciência da Computação - Malware e Spyware - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Acerca da ação de softwares maliciosos, julgue os itens subsequentes. A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.
Ciência da Computação - Entidades de padronização - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem. O padrão WPA2 não tem seu uso restrito ao modo de funcionamento para redes sem fio com padrões 802.11b.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem. O protocolo WEP (wired equivalent privacy) não é considerado seguro, uma vez que por meio de uso dos vetores de inicialização é possível quebrá-lo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...