Questões de Ciência da Computação da IPAD

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da IPAD

Analise as afirmativas a seguir, relativas à reengenharia de sistemas, descompilação de programas, suas técnicas e ferramentas.

1. A descompilação de programas é realizada através de compiladores convencionais, desde que estejam configurados para obter o código fonte do programa em alto nível a partir da compilação do código que foi programado pelo usuário em alguma linguagem de baixo nível (como assembly, por exemplo).

2. Disassembler é o programa utilizado para gerar o código na linguagem assembly a partir do código binário (linguagem de máquina).

3. Win32 Program Disassembler e IDA são exemplos de disassemblers compatíveis com o Windows, enquanto que Bastard Disassembler e LIDA são exemplos de disassemblers compatíveis com o Linux.

4. Os debuggers podem ser utilizados em conjunto com os disassemblers, possibilitando que os desenvolvedores observem o comportamento da CPU durante a execução do código obtido, além de permitir a execução de uma instrução por vez e a definição de breakpoints.

5. A descompilação de programas executáveis obtém códigofonte em alto nível, preservando os nomes de variáveis e estruturas de dados presentes no código-fonte utilizado para gerar o programa executável, sempre que o executável for gerado utilizando a funcionalidade de code obfuscation presente em alguns compiladores.

Assinale a alternativa correta:

Sobre os principais tipos de ataques utilizados pelos hackers, considere:

1. Buffer overflow, SQL injection e cross-site scripting são técnicas de ataque que se utilizam dos campos de entrada de dados nos sites ou aplicações Web.

2. Numa rede protegida por um firewall apenas com filtragem de pacotes a técnica de IP spoofing pode ser eficaz na tentativa de burlar a segurança.

3. Numa rede sem fio, onde o access point utiliza como única proteção uma ACL (access control list) por MAC Address, a técnica de MAC spoofing pode ser eficaz na tentativa de invasão.

4. Engenharia social é uma técnica de proteção utilizada pelos administradores de segurança para educar os usuários contra a possível tentativa de hackers obterem informações de forma espontânea.

Podemos afirmar que está (ão) correta(s) as afirmativas:

Os parâmetros de QoS tradicionais incluem a largura de banda, atraso, jitter e taxa de perda. Em relação a estes parâmetros, analise as afirmativas abaixo.

1. WWW, FTP e TELNET são muito sensíveis ao jitter.

2. Aplicações de vídeo são pouco sensíveis à perda.

3. O nível de QoS fornecido pela Internet é o "melhor esforço".

Está (ão) correta(s):

Segundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve:

1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa.

2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação.

3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos.

4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional.

Podemos afirmar que está (ão) correta(s) as afirmativas:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis