5671 Q105988
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Para identificar determinada informação, deve-se observar, inicialmente, como ela está organizada. Se estiver completamente desordenada, é necessário analisar todas as informações registradas, de forma sequencial, até encontrar o que se pretende. Tal processo normalmente é lento. A respeito dos diversos métodos de ordenação, pesquisa e hashing, assinale a opção correta, quanto ao conceito e implementação da linguagem C. Considere, quando for o caso, que a função a seguir seja usada para trocar informações.

5672 Q105986
Ciência da Computação
Ano: 0000
Banca: Banca não informada
A respeito de comandos e estruturas de dados utilizados na linguagem C, assinale a opção correta.
5673 Q105984
Ciência da Computação
Ano: 0000
Banca: Banca não informada

A figura acima apresenta a arquitetura de uma ICP (infraestrutura de chave pública) segundo o padrão PKIX. Os vários componentes que constituem uma PKI estão identificados com códigos de #1 a #6. Considerando essa figura, assinale a opção correta, a respeito de conceitos de certificação digital.

5674 Q105981
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Os logs são empregados para a administração da segurança de sistemas, seja para fins de monitoração, auditoria, verificação de conformidade a políticas e normas, além da detecção de intrusão. Julgue os itens seguintes, a respeito de conceitos de logs e suas relações com monitoração, auditoria, políticas e intrusões.

I Os logs produzidos por um computador na plataforma Windows podem ser analisados utilizando-se a ferramenta Visualizador de eventos (event viewer), junto às ferramentas administrativas do Painel de controle, na qual, para cada evento de segurança registrado, são apresentadas, entre outras, as seguintes informações: caminho do programa executado; data e hora; objeto alterado ou consultado; identificação do evento (event ID).

II A detecção de intrusão...

5675 Q105979
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Considerando a figura acima, que apresenta um equipamento de alta tecnologia empregado para suporte a atividades de forense computacional, julgue os itens subsequentes, a respeito das características de equipamentos usados em forense computacional e dos processos de análise forense em geral.

I Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, DVD/CD ROM, USB flash disk e fitas, é essencial dispor de equipamentos de laboratório que facilitem a cópia lógica de arquivos contidos nesses dispositivos, como é o caso da classe de equipamento ilustrado na figura.

II A forense digital possui várias subáreas de atuaç...

5676 Q105977
Ciência da Computação
Ano: 0000
Banca: Banca não informada

As vulnerabilidades de segurança da família de protocolos TCP/IP têm sido ativamente exploradas nos últimos anos, visando à realização de ataques a sistemas computacionais interconectados à Internet. Em contrapartida a esses ataques, vários mecanismos e sistemas de proteção, defesa e contra-ataque têm sido criados, como firewalls, IPSs (intrusion prevention systems) e IDSs (intrusion detection systems). Com relação a vulnerabilidades e ataques às redes de computadores, julgue os itens seguintes.

I Entre os métodos de ataque relacionados a DoS (denial of service), está o ataque de smurf, concentrado na camada IP, embasado no protocolo ICMP, no spoof de endereços fonte em pacotes e com amplificação por meio de repasse de pacotes dirigidos a endereço de broadcast.

...
5677 Q105976
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Tendo o texto acima como referência, julgue os itens a seguir, relativos a tecnologias, arquiteturas e topologias de redes.

I As conexões entre os componentes de uma rede formam um grafo cujo desenho define sua topologia. A arquitetura e a topologia de uma rede não impactam na forma como a rede opera, nem no modo como ocorre a sua manutenção, escalabilidade e facilidade de detecção de falhas em componentes.

II Redes locais são caracterizadas por possuírem abrangência geográfica pequena, e permitirem alta taxa de transferência de dados com baixa ocorrência de erros.

III O CSMA/CD é um protocolo de detecção de colisão utilizado na Ethernet.

IV Em uma rede token ring,...

5678 Q105974
Ciência da Computação
Ano: 0000
Banca: Banca não informada
Com relação ao uso de protocolos, padrões e configurações de redes, assinale a opção correta.
5679 Q105972
Ciência da Computação
Ano: 0000
Banca: Banca não informada

A respeito de sistemas de arquivos FAT e NTFS, julgue os itens a seguir.

I O FAT32 e o NTFS são equivalentes em funcionalidades de segurança.

II O NTFS suporta journaling.

III O FAT permite que se registre informações relativas a dois ou mais arquivos em um mesmo cluster.

IV No NTFS, as informações são armazenadas em bases, sendo que cada setor do disco possui uma base.

V O sistema operacional Linux suporta tanto o sistema FAT quanto o NTFS.

Estão certos apenas os itens

5680 Q105970
Ciência da Computação
Ano: 0000
Banca: Banca não informada

Assinale a opção correta com referência ao conteúdo dos arquivos files.txt e filter.awk mostrados acima, em que, no arquivo filter.awk, os algarismos à esquerda são usados unicamente para numerar as linhas.