Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. No modelo PDCA aplicado aos processos do SGSI da NBR ISO/IEC 27001, esta definição pertence a
planejar.
agir.
fazer.
confidencializar.
checar.
No âmbito dos bancos de dados, quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação no conjunto, o que ocorre é
commit.
timestamp.
deadlock.
rollback.
starvation.
Na SQL, é o comando principal da Linguagem de Consulta de Dados:
WHERE.
SELECT.
HAVING.
REVOKE.
DROP.
No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é
/etc/hosts.deny
/etc/hosts.allow
/etc/hosts.equiv
/etc/shosts.equiv
/etc/securetty
Quanto ao Hibernate no ambiente Java, considere:
I. Sua principal característica é a transformação das classes Java para tabelas de dados porém não dos tipos de dados Java para os da SQL.
II. Nas aplicações standalone, delega o tratamento transacional ao driver JDBC.
III. Pode ser utilizado em aplicações Java standalone ou em aplicações Java EE.
É INCORRETO o que se afirma, APENAS em
I.
II.
III.
I e II.
II e III.
No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é
verificar a autenticidade do certificado digital.
digitar novamente o endereço diretamente no browser e compará-lo com a página anterior.
observar o endereço apresentado na barra de status do browser e verificar se ele corresponde ao do site pretendido .
verificar o endereço IP do provedor de Internet visitado.
utilizar comandos, tais como ping e telnet, para verificar a confiabilidade do site.
Em relação a frameworks Java, considere:
I. Especificação para o desenvolvimento de interfaces web com Java, que é baseada em componentes e eventos e especialmente integrada a ferramentas de desenvolvimento, o que facilita implementar recursos de validação, navegação e conversão.
II. Implementa persistência de dados com eficiência; faz o mapeamento entre objetos e tabelas do banco de dados; permite o uso de herança e de vários tipos de relacionamentos; e oferece recursos de cache e transações.
III. Faz uso metodológico de tecnologias como Javascript e XML, providas por navegadores, para tornar páginas web mais interativas com o usuário, utilizando- se de solicitações assíncronas de informações.
Os itens I, II e III referem-se, respectivamente, a
JBoss Seam, EJB3 e Facelets.
JSF, JPA e AJAX.
JEE, JSF e Hibernate.
JSF, Hibernate e AJAX.
Jboss Seam, JEE e JPA.
Em relação à normalização de dados, considere: I
II
. Se existir um atributo não atômico, deve-se dividi-lo em outros atributos que sejam atômicos.III
. Todos os atributos primos devem depender funcionalmente de toda a chave primária.Os itens
I, II e III referem-se direta e respectivamente a1FN, 1FN e 2FN.
1FN, 2FN e 2FN.
1FN, 2FN e 3FN.
2FN, 2FN e 3FN.
2FN, 3FN e 3FN.
No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo
worm.
vírus.
trojan horse.
spyware.
adware.
Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é
dn: dc=br,dc=ubcc,dc=aluno,ou=redes,uid=bcoelho
dn: dc=br,dc=ubcc,ou=redes,uid=bcoelho
dn: uid=bcoelho,ou=redes,dc=ubcc,dc=br
dn: dc=ubcc,dc=aluno,ou=redes,uid=bcoelho
dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...