Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Com relação à realização da Análise de Riscos, no âmbito da segurança da área de informática de uma empresa, analise as afirmativas abaixo.

I. A análise de riscos só deverá levar em conta os ambientes tecnológicos e físicos.

II. É recomendável que a análise de riscos seja efetuada somente pelo pessoal da área de tecnologia.

III. O produto final da análise de riscos é um relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados

IV. A análise de risco deve ocorrer antes da realização de uma política de segurança, mas também pode ocorrer após a política implementada.

V. Não deverá ser feita uma classificação ou pontuação dos riscos...

Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise a seguinte descrição relacionada ao modelo espiral para a engenharia de software.

O modelo espiral para a engenharia de software, além de abranger as características do ciclo de vida clássico e o da prototipação, apresenta um novo elemento, denominado _____________, que faltava a esses paradigmas.

Escolha a opção que preenche corretamente a lacuna acima.

Ciência da Computação
Ano: 2006
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Embora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta:

I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas. 
II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios. 
III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tant...

Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Sobre os principais tipos de ataques utilizados pelos hackers, considere:

1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web.

2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança.

3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão.

4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a poss...

Ciência da Computação
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

Quando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é:

Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo

Ciência da Computação
Ano: 2006
Banca: Universidade Federal do Paraná (UFPR)

Sobre os conceitos que envolvem transações em Banco de Dados, considere as afirmativas abaixo:

Assinale a alternativa correta.

Ciência da Computação
Ano: 2006
Banca: Universidade Federal do Paraná (UFPR)

Em Banco de Dados, necessitamos ser mais precisos sobre o que significa um "término bem sucedido" de uma transação. Para tanto, estabelecemos um modelo abstrato simples. Uma transação deve ser feita em um dos seguintes estados, com seus respectivos conceitos:

Assinale a alternativa correta.

Ciência da Computação
Ano: 2006
Banca: Universidade Federal do Paraná (UFPR)

Sobre o conceito de Índices em Banco de Dados, considere as afirmativas abaixo:

Assinale a alternativa correta.

10 Q154044
Ciência da Computação
Ano: 2006
Banca: Empresa de Seleção Pública e Privada (ESPP)

São exemplos de aplicativos de banco de dados: