Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.
O ataque descrito é conhecido como:Source routing attack.
IP spoofing.
Source masquerading attack.
IP phishing.
IP flood.
Com relação à linguagem SQL é correto afirmar:
Diferentemente de outras linguagens, considera os valores nulo, zero ou um espaço vazio em branco a mesma coisa.
Considerando a existência de uma tabela chamada EMPLOYEE com um campo chave primária chamado ID, a instrução DELETE * FROM EMPLOYEE WHERE ID = 125 está correta.
A DML permite criar a estrutura (os metadados) de um banco de dados. Já a DDL permite manipular os dados contidos no banco de dados.
São instruções DDL: CREATE DATABASE, CREATE TABLE, ALTER TABLE, CREATE INDEX, UPDATE, DROP INDEX e DROP TABLE.
Constraints são definidas para evitar que valores incorretos ou inválidos sejam inseridos. Algumas das principais constraints são: NOT NULL, PRIMARY KEY e CHECK.
Desenho, Cor, Tipo, Azul, Retângulo.
Computador, Notebook, Desktop, Impressora, Monitor.
Pedido, Compra, Venda, Item, Cliente.
Livro, Índice, Capa, Romance, Aventura.
Internet, Navegadores, Correio Eletrônico, Firefox, Outlook.
Considere a seguinte tabela de um banco de dados.
TAB_FUNC = {COD_FUNC, NOME, COD_DEP, SAL}
Uma consulta SQL que devolve apenas a tabela formada pelos códigos (COD_FUNC) e nomes (NOME) dos funcionários que ganham salário (SAL) entre 1000 e 3000 reais e trabalham no departamento de código (COD_DEP) 3 é
SELECT * FROM COD_FUNC AND NOME WHERE SAL BETWEEN 1000 AND 3000 AND COD_DEP=3
SELECT * FROM TAB_FUNC WHERE SAL BETWEEN 1000 AND 3000
SELECT COD_DEP=3 FROM TAB_FUNC WHERE SAL BETWEEN 1000 AND 3000
SELECT COD_FUNC, NOME FROM TAB_FUNC WHERE COD_DEP=3 AND SAL BETWEEN 1000 AND 3000
SELECT COD_FUNC AND NOME FROM TAB_FUNC WHERE COD_DEP=3 AND SAL BETWEEN 1000 AND 3000
Em relação a princípios de segurança de aplicações, conforme definição da OWASP, é INCORRETO afirmar:
São coleções desejáveis de propriedades de aplicações, comportamentos, arquiteturas e práticas de implementação.
Para que sejam úteis, os princípios devem ser avaliados, interpretados e aplicados para resolver um problema específico.
Visam a garantir a segurança de aplicações e programas, utilizando técnicas para proteção do sigilo do código fonte.
É um conjunto de tarefas que tenta reduzir a possibilidade de ocorrência de ataques e o impacto destes ataques, caso ocorram.
Utilizam primitivas de arquitetura neutra e de linguagem independente, que podem ser utilizadas na maioria dos métodos de desenvolvimento de software.
Os objetivos globais referentes à auditoria de sistemas aplicativos NÃO incluem
integridade e privacidade.
confidencialidade e disponibilidade.
acuidade e auditabilidade.
versatilidade e manutenibilidade.
irreversibilidade e retratabilidade.
Considere:
I. Se uma transação é concluída com sucesso (operação commit bem sucedida), então seus efeitos são persistentes.
II. Ou todas as ações da transação acontecem, ou nenhuma delas acontece.
As propriedades (I) e (II) das transações em SGBDs, significam, respectivamente,
durabilidade e consistência.
persistência e automação.
isolação e atomicidade.
durabilidade e atomicidade.
consistência e persistência.
A instrução JOIN em SQL é utilizada para consultar informações de duas ou mais tabelas, baseadas em relações entre colunas destas tabelas. Um dos tipos de JOIN é o INNER JOIN que retorna linhas
não importando a correspondência entre as tabelas, criando uma relação entre as linhas e colunas.
quando existir correspondência em apenas uma das tabelas.
não importando a correspondência entre as tabelas, criando uma relação entre as linhas, apenas.
não importando a correspondência entre as tabelas, criando uma relação entre as colunas, apenas.
quando existir ao menos uma correspondência em ambas as tabelas.
list_of_column_names pode conter uma lista delimitada por vírgula ou um índice de tabela PL/SQL de nomes de coluna.
é possível especificar objetos de coluna, bem como, os atributos de objetos da coluna.
se a tabela é um objeto, então é possível especificar $ SYS_NC_OID para adicionar a coluna identificadora de objeto no grupo de coluna.
em se tratando de uma tabela aninhada, é possível especificar NESTED_TABLE_ID para adicionar a coluna que acompanha o identificador para cada linha da tabela aninhada.
o índice de tabela PL/SQL de nomes de coluna deve ser do tipo DBMS_REPCAT.VARCHAR2.
Considere:
I. Contagem de pf detalhada.
II. Contagem de pf estimativa.
III. Contagem de pf indicativa.
Quanto ao tipo de contagem, a Netherlands Software Metrics Association reconhece o que consta em
I, apenas.
I e II, apenas.
II, apenas.
II e III, apenas.
I, II e III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...