Questões de Ciência da Computação do ano 2017

Lista completa de Questões de Ciência da Computação do ano 2017 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.

Assinale o aspecto que não é considerado fundamental.

  • A. Integridade
  • B. Disponibilidade
  • C. Privacidade
  • D. Responsabilidade

Como é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web?

  • A. Defacement
  • B. DoS
  • C. Sniffing
  • D. Brute force

Organização de arquivo refere-se à maneira como os registros são organizados no armazenamento secundário. Sobre os esquemas de organização de arquivo, avalie as afirmações a seguir.

I- No esquema sequencial, os registros são colocados em ordem física.

II- O esquema direto estabelece que registros são acessados, aleatoriamente, por seus endereços físicos em um DASD.

III- No esquema particionado, os arquivos têm sido usados para armazenar bibliotecas de programas ou macrobibliotecas.

IV- O esquema sequencial indexado é, essencialmente, um arquivo de sub-arquivos sequenciais.

Está correto apenas o que se afirmativa em

  • A. I.
  • B. I e IV.
  • C. II e III.
  • D. II e IV.
  • E. I, II e III.

Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada

  • A. referência insegura direta a objetos.
  • B. cross site request forgery.
  • C. autenticação falha e gerenciamento de sessão.
  • D. armazenamento criptográfico inseguro.
  • E. falhas de injeção.

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS – Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. II e III.
  • D. II e IV.
  • E. III e IV.

A figura precedente ilustra o esquema do serviço de segurança de redes denominado

  • A. autenticação de mensagens.
  • B. não repúdio.
  • C. integridade.
  • D. confidencialidade.
  • E. identificação de usuário.

A computação em nuvem (cloud computing)

I é considerada uma commodity.

II independe do vendedor.

III possibilita a computação ubíqua.

IV é geralmente implementada como uma aplicação distribuída ou paralela.

V é controlada pelos usuários no que se refere à execução de software e hardware.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, III e IV.
  • C. I, IV e V.
  • D. II, III e V.
  • E. II, IV e V.

Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,

  • A. texto claro, texto codificado e criptografia.
  • B. antimalware, bot e foursquare.
  • C. blacklists, whitelists e quarentena.
  • D. greylisting, harvesting e keylogger.
  • E. malvertising, phishing scam e rootkit.

Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?

  • A. Confidencialidade / Disponibilidade.
  • B. Autenticidade / Disponibilidade.
  • C. Disponibilidade / Acessibilidade.
  • D. Confidencialidade / Autenticidade.
  • E. Autenticidade / Acessibilidade.

Qual é o comando para fazer uma consulta DNS do servidor de e-mail email.com?

  • A. dns ns email.com
  • B. nslookup -query=mx email.com
  • C. nslookup -query=mx email.com
  • D. dns -query=mx email.com
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...