Questões de Ciência da Computação da COPESE / UFT

Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
  • A. Desviar um atacante do acesso a sistemas críticos.
  • B. Coletar informações sobre a atividade do atacante.
  • C. Incentivar o atacante a ficar no sistema por tempo suficiente para que os administradores respondam.
  • D. Tentar todas as chaves possíveis em uma amostra de texto cifrado até obter tradução que leve a um texto às claras inteligível.
Clique em uma opção abaixo para responder a questão:
Os protocolos de roteamento podem ser definidos como Intra-AS e Inter-AS de acordo com seu modo de funcionamento. Assinale a alternativa CORRETA que apresente somente protocolos intra-AS.
  • A. OSPF, RIP e BGP-4.
  • B. RIP, BGP-4 e IS-IS.
  • C. IS-IS, OSPF e BGP-4.
  • D. OSPF, RIP e IS-IS.
Clique em uma opção abaixo para responder a questão:
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
  • A. Elevação de nível de privilégios para usuários comuns.
  • B. Modificação de recursos de sistema como bibliotecas, diretórios e configurações de registros.
  • C. Aplicação de patches e atualização de todos os softwares críticos do sistema.
  • D. Estouro da capacidade de buffer de uma aplicação ou serviço genuíno do sistema.
Clique em uma opção abaixo para responder a questão:
Os sistemas operacionais modernos possuem diversos mecanismos para detecção e tratamento de situações de deadlock. Assinale a alternativa que NÃO apresenta um destes mecanismos.
  • A. O sistema irá escolher criteriosamente um processo e o terminará. Se a situação de deadlock não for resolvida, outros processos serão eliminados até que tudo esteja resolvido.
  • B. Os recursos são retirados dos processos e entregue aos outros até que o deadlock seja eliminado.
  • C. Os processos podem ser capazes de detectar um deadlock e voltar ao estado de execução anterior antes de pedir um recurso.
  • D. Um processo que detém um recurso fica esperando pela liberação de outro recurso, eliminando assim o deadlock.
Clique em uma opção abaixo para responder a questão:
Os benefícios fornecidos pelas Redes Locais Virtuais (VLANs) são bastante numerosos. Assinale a alternativa CORRETA que apresenta o padrão de especificação desta tecnologia.
  • A. IEEE 802.3af
  • B. IEEE 802.3z
  • C. IEEE 802.11n
  • D. IEEE 802.1q
Clique em uma opção abaixo para responder a questão:
Pseudocolunas são colunas que não fazem parte da tabela, mas que têm características de colunas. No PL/SQL, pode-se utilizar as seguintes pseudocolunas, EXCETO:
  • A. CURRVAL - Valor corrente de uma sequência armazenada no banco de dados.
  • B. NEXTVAL - Valor do próximo valor da sequência armazenada no banco de dados.
  • C. ROWNUM - Número da linha selecionada em uma tabela. Não é afetada pela cláusula ORDER BY.
  • D. COLNUM – Número da coluna selecionada em uma tabela. Não é afetada pela cláusula ORDER BY.
Clique em uma opção abaixo para responder a questão:

Analise as afirmativas a seguir a respeito do processo de Normalização.

I. Um dos primeiros passos da normalização é a transformação do esquema de tabela não-normalizada em um esquema relacional na primeira forma normal.

II. Uma tabela encontra-se na segunda forma normal quando, além de estar na primeira forma normal, não contém dependências parciais.

III. Uma tabela encontra-se na terceira forma normal quando, além de estar na segunda forma normal, toda coluna não chave depende diretamente da chave primária, isto é, quando não há dependências funcionais transitivas ou indiretas.

Assinale a alternativa CORRETA.

  • A. Apenas as afirmativas I e II estão corretas.
  • B. Apenas as afirmativas I e III estão corretas.
  • C. Apenas as afirmativas II e III estão corretas.
  • D. Todas as afirmativas estão corretas.
Clique em uma opção abaixo para responder a questão:
O cálculo da volumetria em um Sistema Gerenciador de Bancos de Dados (SGBD) é fundamental para um bom funcionamento do banco de dados. Assinale a alternativa CORRETA que define o objetivo deste cálculo.
  • A. Estimar o espaço em disco de que um banco de dados precisará para armazenamento dos dados.
  • B. Armazenar a descrição detalhada das entidades e atributos de um projeto de banco de dados.
  • C. Padronizar a passagem do modelo lógico para o modelo físico de dados.
  • D. Estimar o tamanho dos campos para armazenamento dos tipos de dados de data e hora.
Clique em uma opção abaixo para responder a questão:
No oracle 10g, o parâmetro CONTROL_FILE_RECORD_KEEP_TIME especifica o número mínimo de dias em que as informações do Recovery Manager (RMAN) permanecem armazenadas no arquivo de controle antes de serem sobregravadas. Assinale a alternativa CORRETA que representa o valor padrão deste parâmetro.
  • A. 1 dia.
  • B. 7 dias.
  • C. 15 dias.
  • D. 30 dias.
Clique em uma opção abaixo para responder a questão:
São consideradas fases da atividade de teste de softwares, EXCETO:
  • A. Teste de Unidade
  • B. Teste de Integração
  • C. Teste de Sistemas
  • D. Teste de Fault
Clique em uma opção abaixo para responder a questão: