Listagem de Questões sobre Geral
Observe a seguinte representação gráfica:
Está INCORRETA, quanto à definição dos atributos da entidade Funcionários, a opção:
o campo referente ao atributo CPF não poder conter um valor vazio: esta limitação seria especificada por meio da restrição de integridade;
cada funcionário poderá ter apenas um nome, o que faz do nome um atributo monovalorado;
o atributo telefone é multivalorado, pois cada funcionário poderá ter vários números de telefones;
o campo CPF poderia ser um atributo determinante, pois identifica unicamente cada funcionário;
nenhum atributo poderá ter o seu valor vazio, independentemente de ser monovalorado ou multivalorado.
Observe o MER (Modelo Entidade e Relacionamento) abaixo:
Está correta, quanto à melhor descrição para o relacionamento apresentado, a opção:
cada matéria poderá ter apenas seis alunos matriculados;
N alunos poderão se matricular em até seis matérias;
N matérias poderão ter até seis alunos matriculados;
seis alunos poderão se matricular em N matérias;
cada aluno poderá se matricular em seis matérias.
Sobre as limitações da tecnologia imperfeita na Análise Essencial, relacione as colunas:
A ordem correta de numeração, de cima para baixo, corresponde à opção:
III - V - I - II - IV;
V - I - III - IV- II;
II - V - I - III - IV;
IV- I - II - III - V;
I - II - V - IV - III.
Sobre segurança de redes de computadores, marque V (Verdadeira) ou F (Falsa) nas afirmativas abaixo:
( ) Antes de realizar um ataque bem sucedido a uma rede de computadores, o invasor precisa executar três passos fundamentais: footprinting, que é a coleta de informações sobre a segurança da rede; a varredura, que determina quais são os sistemas que poderão ser atingidos; e a enumeração, que é a extração de contas válidas ou recursos compartilhados mal protegidos.
( ) A varredura de portas é usada para enviar pacotes para um sistema alvo, de forma a obter uma resposta e identificar se o sistema está ativo ou não. A varredura ping é o processo que determina quais serviços estão em execução ou no estado de escuta, permitindo que o sistema operacional e os aplicativos em uso sejam descobertos pelo atacante.
( ) Os firewalls de pacotes de filtragem utilizam as Listas de Controle de Acesso (ACLs - Access Control Lists) ou regras para determinar se o tráfego está autorizado a passar do ambiente externo para o interior da rede ou do interior da rede para o ambiente externo.
( ) O tunelamento ICMP é a tecnologia que permite o empacotamento de dados reais em um cabeçalho ICMP. Os roteadores e firewalls que fazem uso desta técnica estão mais protegidos dos ataques UDP. A opção com as letras na ordem correta é:
V V V F;
V F F F;
V F V F;
F F V V;
F F F V.
Leia com atenção as afirmativas sobre segurança de redes de computadores abaixo:
I - O Cavalo de Tróia é um programa que simula ser uma ferramenta de software útil, mas que, quando instalada, causa danos ao sistema operacional. Como exemplo deste programa temos o ROOTKITS.
II - A utilização do antivírus atualizado, a instalação dos programas de correção (patches) do sistema operacional e a correta configuração do correio eletrônico são medidas de segurança que previnem a organização contra a engenharia social.
III - O consumo da largura de banda e as falhas na programação são exemplos de ataques de recusa de serviço (DoS - Deny of Service).
IV - Os protocolos de roteamento RIP e BGP fornecem autenticação segura, o que dificulta aos atacantes as manipulações nas tabelas de roteamento.
V - O ataque do tipo inanição de recursos consiste em consumir todos os recursos de uma rede de computadores, impedindo o uso de impressoras compartilhadas e a transferência de arquivos. Das afirmativas acima, estão corretas:
I - II - IV;
I - III - IV;
II - III - V;
I - III;
II - V.
Navegue em mais matérias e assuntos
{TITLE}
{CONTENT}