821 Q154289
Ciência da Computação
Ano: 2006
Banca: Fundação CEFETBAHIA / Centro Federal de Educação Tecnológica da Bahia (CEFETBAHIA)

Com relação à realização da Análise de Riscos, no âmbito da segurança da área de informática de uma empresa, analise as afirmativas abaixo.

I. A análise de riscos só deverá levar em conta os ambientes tecnológicos e físicos.

II. É recomendável que a análise de riscos seja efetuada somente pelo pessoal da área de tecnologia.

III. O produto final da análise de riscos é um relatório de recomendações de segurança e uma matriz de criticidade dos ativos analisados

IV. A análise de risco deve ocorrer antes da realização de uma política de segurança, mas também pode ocorrer após a política implementada.

V. Não deverá ser feita uma classificação ou pontuação dos riscos...

822 Q154288
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise a seguinte descrição relacionada ao modelo espiral para a engenharia de software.

O modelo espiral para a engenharia de software, além de abranger as características do ciclo de vida clássico e o da prototipação, apresenta um novo elemento, denominado _____________, que faltava a esses paradigmas.

Escolha a opção que preenche corretamente a lacuna acima.

823 Q154114
Ciência da Computação
Ano: 2006
Banca: CONSULPLAN Consultoria (CONSULPLAN)

Embora alguns considerem a existência de hackers "do bem" e hackers "do mal", já é do censo comum uma distinção entre hackers e crackers e que ambos têm competência para invadir computadores/sistemas alheios. Analise as afirmativas abaixo e assinale a alternativa correta:

I. Habitualmente (e erradamente) confundido com "cracker", um hacker é um "Problem Solver" - aquele que resolve problemas. 
II. Tal como os Crackers, um Hacker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usa esses conhecimentos para destruir/copiar sistemas e arquivos alheios. 
III. As fraudes bancárias podem ser feitas por meio de phishing (página falsa) e podem ser utilizadas tant...

824 Q154113
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Sobre os principais tipos de ataques utilizados pelos hackers, considere:

1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web.

2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança.

3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão.

4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a poss...

825 Q154101
Ciência da Computação
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

Quando um cracker decide atacar uma rede, ele pode utilizar a ferramenta conhecida como “engenharia social” para obter informações prejudiciais a uma empresa. Das opções seguintes, aquela que é uma técnica que está relacionada com a engenharia social, é:

826 Q154093
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo

827 Q154060
Ciência da Computação
Ano: 2006
Banca: Universidade Federal do Paraná (UFPR)

Sobre os conceitos que envolvem transações em Banco de Dados, considere as afirmativas abaixo:

Assinale a alternativa correta.

828 Q154059
Ciência da Computação
Ano: 2006
Banca: Universidade Federal do Paraná (UFPR)

Em Banco de Dados, necessitamos ser mais precisos sobre o que significa um "término bem sucedido" de uma transação. Para tanto, estabelecemos um modelo abstrato simples. Uma transação deve ser feita em um dos seguintes estados, com seus respectivos conceitos:

Assinale a alternativa correta.

829 Q154058
Ciência da Computação
Ano: 2006
Banca: Universidade Federal do Paraná (UFPR)

Sobre o conceito de Índices em Banco de Dados, considere as afirmativas abaixo:

Assinale a alternativa correta.

830 Q154044
Ciência da Computação
Ano: 2006
Banca: Empresa de Seleção Pública e Privada (ESPP)

São exemplos de aplicativos de banco de dados: