Lista completa de Questões de Ciência da Computação da COPEVE/ UFAL para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,
I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.
II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba (como usuário e senha) ou seja (características físicas únicas).
III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados, mas podem também ser aplicadas a usuários não autenticados.
IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.
verifica-se que estão corretos
II e III, apenas.
II, III e IV, apenas.
I, II e III, apenas.
I e II, apenas.
I, II e IV, apenas.
Um sistema de banco de dados distribuído não possui como característica
o armazenamento de dados em diversos nós (ou sites).
localização de dados transparente ao usuário.
consultas disponíveis para todas as máquinas da rede.
facilidade de expansão.
redução da confiabilidade.
Um Firewall é uma das principais tecnologias na segurança de redes para prevenção de intrusões. Acerca dele, dados os itens abaixo,
I. Um Firewall atua apenas na camada de rede, como um filtro de pacotes.
II. Firewalls do tipo stateful são aqueles que conseguem monitorar o estado das conexões em nível de transporte, observando, por exemplo, as flags numa conexão TCP.
III. Se um Firewall atua na camada de transporte, ele tende a ser mais lento, já que precisa analisar mais informações que um mero filtro de pacotes.
IV. Um proxy nada mais é que um firewall em nível de aplicação, uma vez que ele enxerga informações nesta camada.
verifica-se que estão corretos
I e III, apenas.
I, III e IV, apenas.
II e IV, apenas.
I, II e III, apenas.
II, III e IV, apenas.
Analisando as afirmações seguintes, referentes a bancos de dados distribuídos (BDD),
I. O uso de BDD é mais comum do que se imagina, uma vez que os sistemas multiprocessadores que usam banco de dados são considerados BDD.
II. Os BDD são caracterizados por uma coleção de múltiplos bancos de dados que estejam logicamente inter relacionados.
III. Os BDD oferecem alguns níveis de transparência para seus usuários, tais como: transparência de distribuição, de replicação, de fragmentação e de projeto.
IV. Apesar de apresentar várias vantagens em relação aos bancos de dados tradicionais, uma desvantagem dos BDD é o fato de se ter menor confiabilidade e disponibilidade dos dados.
verifica-se que estão corretas
I e II, apenas.
II e III, apenas.
I e III, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
Dadas as afirmações a seguir, com base no diagrama entidade-relacionamento,
verifica-se que
somente II e IV são verdadeiras.
somente II, III e IV são verdadeiras.
somente I e II são verdadeiras.
somente III e IV são verdadeiras.
todas são verdadeiras.
Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, maior parte dos problemas é relacionada ao software presente nos servidores, ativando serviços que se tornam portas de entrada para ataques malicio Worms, como o Morris (1988) e o história na Internet comprometendo inúmeras máquinas, explorando geralmente o mesmo tipo de falha de implementação do serviço. Marque a opção que corresponde a esta conhecida falha.
Buffer Overflows
Port Scanning
SQL Injection
Cross Site Scripting
TCP SYN Flooding
No Modelo Entidade-Relacionamento, um atributo chave fraca
também é conhecido como chave candidata e representa um atributo único da entidade.
é um sinônimo de chave primária.
somente pode ser associado a relacionamentos, uma vez que entidades possuem chave primária.
é todo atributo chave primária das entidades fracas.
representa um atributo que deve fazer parte da chave composta, quando mapeado para o modelo lógico.
Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, os itens abaixo,
I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.
II. Um Worm atua como um invasor a explorar falhas em computadore replicando-se automaticamente.
III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.
IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensagei instantâneos, e depois envia o que é capturado para seu criador.
verifica-se que estão corretos
I e II, apenas.
I, II e IV, apenas.
I, II e III, apenas.
III e IV, apenas.
II, III e IV, apenas.
Sejam as seguintes afirmações sobre o modelo entidade relacionamento (MER),
I. Uma entidade corresponde a uma abstração de um ou mais objetos, reais ou conceituais, sobre os quais se deseja armazenar informações.
II. Um atributo pode ser descrito como um dado associado a uma ocorrência de entidade ou a ocorrência de um relacionamento.
III. Um relacionamento pode ser descrito como uma ligação entre entidades ou entre atributos.
podemos afirmar que está(ao) correto(s) o(s) item(ns)
I e II, apenas.
I e III, apenas.
II e III, apenas.
II, apenas.
III, apenas.
Na legislação relativa à segurança dos sistemas de informação, a Constituição Federal, art. 5, inciso X, trata do seguinte aspecto:
sigilo dos dados telemáticos e das comunicações privadas.
sigilo das informações relacionadas à intimidade ou à vida privada de alguém.
disponibilidade das informações constantes nos órgãos públicos.
proteção da integridade, da autenticidade e da disponibilidade das informações pelo Estado.
necessidade de regulamentação do acesso a informações privilegiadas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...