1621 Q108617
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes. Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
1622 Q108615
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
1623 Q108613
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.
1624 Q108611
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores. Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
1625 Q108609
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir. Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
1626 Q108607
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir. Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
1627 Q108605
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de criptografia simétrica e assimétrica, julgue os itens a seguir. Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
1628 Q108603
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView. InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.
1629 Q108602
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue o próximo item, relativo à linguagem de definição de dados (DDL).

A expressão DDL abaixo cria a tabela referente ao diagrama de entidade e relacionamento apresentado a seguir.

1630 Q108601
Ciência da Computação
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens seguintes, acerca de comandos SQL. O comando a seguir exclui da tabela pessoas o registro de pessoas cujo nome começa com as letras ca. delete from pessoas where nome like 'ca%'