441 Q814137
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca de modelagem de banco de dados, julgue os itens de 101 a 105. Os modelos l¨®gicos de dados descrevem os tipos de entidades l¨®gicas, os atributos dessas entidades e os relacionamentos entre elas.
442 Q814136
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca de modelagem de banco de dados, julgue os itens de 101 a 105. Os modelos conceituais de dados são usados para projetar o esquema interno de um banco de dados, descrevendo as tabelas, as colunas de dados das tabelas e o relacionamento entre as tabelas.
443 Q814135
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
Considere hipoteticamente que uma equipe de policiais está investigando um crime e, baseado no conjunto de indícios que receber, poderá seguir uma ou mais linhas de investigação que podem ocorrer paralelamente ou não. Todas as condições para decidir a linha de investigação a seguir serão avaliadas e todas as combinações possíveis de linhas de investigação poderão ser seguidas. Pelo menos uma linha de investigação padrão será escolhida. Se considerarmos a modelagem deste processo de investigação com BPMN, será necessário usar um gateway
444 Q814128
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

445 Q814127
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.

II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.

III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).

IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.

V - Trata-se de uma requisição que informa ao website qual a conf...

446 Q814126
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

447 Q814125
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Acerca da segurança de sistemas, julgue os itens de 107 a 115. O vírus de computador é um tipo de malware. Ele se prolifera unicamente com a execução de seu arquivo, diferentemente do Cavalo de Troia (trojan), que pode se proliferar infectando outros arquivos.
448 Q814124
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
O z/OS UNIX System Services permite que usuários do z/OS criem arquivos e diretórios UNIX no z/OS. O zSeries File Server (zFS) é um dos tipos de file system do z/OS utilizados para armazenar arquivos e diretórios UNIX. Qual o tipo de arquivo z/OS utilizado para armazenar file system do tipo z/FS?
449 Q814123
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
O z/OS UNIX System Services é o ambiente operacional UNIX no sistema operacional z/OS. Em um ambiente SYSPLEX configurado em shared file system, alguns diretórios do z/OS UNIX System Services não podem ser compartilhados e cada sistema deve ter arquivos específicos para cada um destes pontos de montagem (mount points). Quais desses diretórios devem ter arquivos específicos para cada sistema?
450 Q814118
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação aos sistemas UNIX, julgue os itens de 86 a 90. Para copiar um diretório para outro, em modo recursivo, o usuário poderá fazer uso da opção (‐r), como, por exemplo, cp -r Informativos Biblioteca, que tem o propósito de copiar o diretório Informativos para dentro do diretório Biblioteca.