Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação às técnicas de antispam, analise as afirmativas a seguir:
I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.
II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.
III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.
Está correto somente o que se afirma em:
A tecnologia XQuery é recomendada pelo W3C (World Wide Web Consortium) para realização de consultas em dados no formato XML. A XQuery é para o XML o que a linguagem SQL é para as bases de dados. As consultas do XQuery se dão através de path expressions (para navegação nos elementos do XML) e functions (para extração de dados no XML). Sobre as funções do XQuery, é correto afirmar que a função:
Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:
Analise as afirmativas seguintes sobre a função e o processamento das cláusulas where, having e group by em conjunto com funções de agregação em comandos SQL.
I. A cláusula where é aplicada depois da agregação.
II. A cláusula having é aplicada antes da agregação.
III. A cláusula having não pode ser aplicada num comando contendo a cláusula group by.
IV. A cláusula group by estabelece a ordem de aplicação das cláusulas where e group by.
Está correto somente o que se afirma em:
Uma boa prática relativa à segurança da informação é:
O número de linhas produzidas, além da linha de títulos, pelo comando SQL
é:
Em relação à política de segurança da informação, analise as afirmativas a seguir:
I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.
II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.
III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.
Está correto somente o que se afirma em:
Considerando a tabela T, o resultado do comando SQL
tem uma coluna e, além da linha de títulos, exibe:
5
4
1
5
4
2
5
4
1
2
5
4
Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:
Considerando a tabela T, analise o comando SQL a seguir.
O número de registros da tabela T removidos pela execução desse comando é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...