Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV)

Lista completa de Questões de Ciência da Computação da Fundação Getúlio Vargas (FGV) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em relação às técnicas de antispam, analise as afirmativas a seguir:

I. Como a implementação de DNSSEC é um requisito para o uso da técnica de SPF, a utilização dessa técnica ainda é limitada.

II. A técnica de greylisting impede ataques por spammers que utilizam MTA ilegítimos, que não respeitam pedidos de retransmissão de mensagens.

III. A grande vantagem do uso de filtros bayesianos é a eliminação da ocorrência de falsos positivos.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

A tecnologia XQuery é recomendada pelo W3C (World Wide Web Consortium) para realização de consultas em dados no formato XML. A XQuery é para o XML o que a linguagem SQL é para as bases de dados. As consultas do XQuery se dão através de path expressions (para navegação nos elementos do XML) e functions (para extração de dados no XML). Sobre as funções do XQuery, é correto afirmar que a função:

  • A. open() é utilizada para abrir um arquivo XML;
  • B. contains() retorna uma substring de uma determinada string passada como parâmetro;
  • C. current-date() retorna a data e a hora correntes;
  • D. avg() retorna a média de uma sequência de valores passados como parâmetro;
  • E. sort() retorna um valor aleatório em função do dado passado como parâmetro.

Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP:

  • A. a transmissão acontece em full duplex;
  • B. os pacotes podem sofrer fragmentação;
  • C. existe um three-way handshake no final da comunicação;
  • D. os pacotes são sequenciados com numeração não previsível;
  • E. a entrega dos pacotes em ordem não é garantida.

Analise as afirmativas seguintes sobre a função e o processamento das cláusulas “where”, “having” e “group by” em conjunto com funções de agregação em comandos SQL.

I. A cláusula ‘where” é aplicada depois da agregação.

II. A cláusula “having” é aplicada antes da agregação.

III. A cláusula “having” não pode ser aplicada num comando contendo a cláusula “group by”.

IV. A cláusula “group by” estabelece a ordem de aplicação das cláusulas “where” e “group by”.

Está correto somente o que se afirma em:

  • A. nenhuma;
  • B. somente I;
  • C. somente III;
  • D. somente IV;
  • E. I, II, II e IV.

Uma boa prática relativa à segurança da informação é:

  • A. guardar logs dos sistemas por um mínimo de três meses, de acordo com a legislação brasileira existente;
  • B. colocar DMZ e rede interna no mesmo segmento de rede, para melhorar o desempenho e diminuir o número de regras no firewall;
  • C. utilizar webmail apenas em meio criptografado, usando o protocolo SMTP;
  • D. usar protocolos seguros de autenticação dos usuários logados, como o WEP, na implantação de redes wireless;
  • E. impedir a existência de servidores DNS recursivos abertos, para evitar ataques DDoS por amplificação.

O número de linhas produzidas, além da linha de títulos, pelo comando SQL

é:

  • A. 1
  • B. 4
  • C. 8
  • D. 16
  • E. 32

Em relação à política de segurança da informação, analise as afirmativas a seguir:

I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.

II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.

III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

  • A. I;
  • B. II;
  • C. III;
  • D. I e II;
  • E. I e III.

Considerando a tabela T, o resultado do comando SQL

tem uma coluna e, além da linha de títulos, exibe:

  • A. 1
  • B.

    5

    4

  • C.

    1

     5

     4

  • D.

    2

    5

    4

  • E.

    1

    2

    5

    4

Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:

  • A. no switch local que atende o usuário;
  • B. na determinação do endereço MAC destino;
  • C. na resolução de nomes;
  • D. na configuração do gateway default;
  • E. na tabela local de roteamento.

Considerando a tabela T, analise o comando SQL a seguir.

O número de registros da tabela T removidos pela execução desse comando é:

  • A. zero
  • B. um
  • C. dois
  • D. três
  • E. quatro
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...