Questões de Ciência da Computação do ano 2018

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2018

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.

II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.

III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).

IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.

V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.

Quais estão corretas?

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

Considere hipoteticamente que uma equipe de policiais está investigando um crime e, baseado no conjunto de indícios que receber, poderá seguir uma ou mais linhas de investigação que podem ocorrer paralelamente ou não. Todas as condições para decidir a linha de investigação a seguir serão avaliadas e todas as combinações possíveis de linhas de investigação poderão ser seguidas. Pelo menos uma linha de investigação padrão será escolhida. Se considerarmos a modelagem deste processo de investigação com BPMN, será necessário usar um gateway

Acerca de modelagem de banco de dados, julgue os itens de 101 a 105. Os modelos conceituais de dados são usados para projetar o esquema interno de um banco de dados, descrevendo as tabelas, as colunas de dados das tabelas e o relacionamento entre as tabelas.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis