3051 Q129880
Ciência da Computação
Ano: 2012
Banca: Escola de Administração Fazendária (ESAF)

Em um ataque em que o Cracker injeta códigos JavaScript em um campo texto de uma página Web já existente e este JavaScript é apresentado para outros usuários, este JavaScript poderia, por exemplo, simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene. Este ataque é denominado

3052 Q129873
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Em um ataque efetuado a roteadores de filtragem de pacotes, o intruso transmite pacotes vindos de fora com um campo de endereço IP de origem contendo o endereço de um host interno. O atacante espera que o uso desse campo de endereço permita a penetração de sistemas que empregam segurança simples do endereço de origem, em que os pacotes de hosts internos confiáveis específicos são aceitos.

O ataque descrito é conhecido como:

3053 Q129870
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários.

O termo citado acima é conhecido como:

3054 Q129868
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre os rootkits é correto afirmar:

3055 Q129865
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.

Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas.

3056 Q129860
Ciência da Computação
Ano: 2012
Banca: Fundação Mariana Resende Costa (FUMARC)

Analise as afirmativas abaixo sobre ataques digitais.

I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.

II. Spoofing é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.

III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.

Assinale a alternativa CORRETA:

3057 Q129845
Ciência da Computação
Ano: 2012
Banca: Fundação Mariana Resende Costa (FUMARC)

Analise as seguintes afirmativas sobre organização e estrutura de computadores.

I. O recurso de multitarefa refere-se à capacidade do sistema de armazenar vários processos na memória e executá-los de forma concorrente, o que não implica necessariamente em multiprocessamento.

II. O recurso de multitarefa pode ser cooperativo ou preemptivo. Se a multitarefa é cooperativa, o sistema aloca o processador a um processo que executa até devolver voluntariamente o processador ao sistema ou até finalizar.

III. Microsoft Windows XP e Microsoft Windows 7 são sistemas operacionais projetados para estações de trabalho e não suportam a multitarefa preemptiva, apenas na modalidade cooperativa.

Assi...

3058 Q129843
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos conceitos, arquiteturas e comandos básicos dos principais sistemas operacionais, julgue os itens subsequentes.

Atualmente, muitos sistemas operacionais dão suporte ao conceito de thread. O que os threads acrescentam ao modelo de processo é permitir que múltiplas execuções ocorram no mesmo ambiente do processo, com um grau de independência uma da outra.

3059 Q129840
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos sistemas de numeração, à organização e à arquitetura de computadores, julgue os itens a seguir.

No que se refere ao aspecto físico, as memórias DDR2 (double data rate 2) assemelham-se aos módulos DDR (double data rate), sendo possível que uma placa-mãe trabalhe com os dois tipos de memória nos mesmos slots.

3060 Q129837
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em relação aos sistemas de numeração, à organização e à arquitetura de computadores, julgue os itens a seguir.

Uma das características das arquiteturas RISC é a utilização em larga escala de pipelining.