799161 Q655024
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a arquitetura e protocolos TCP/IP, assinale a opção correta.
799162 Q654991
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.
799163 Q654990
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.
799164 Q654967
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca de gerenciamento de redes e tecnologias de redes WAN, assinale a opção correta.
799165 Q654867
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta alguns tipos de diagramas que podem ser construídos com a notação UML, na qual se destacam diagramas nomeados de A a F. Considerando essa figura, julgue os itens seguintes, acerca da notação UML e sua aplicação à análise de sistemas.

A especificação detalhada de requisitos de sistemas de workflow, visando uso durante fase de validação junto aos clientes e usuários, é efetuada com menor ambiguidade por meio de diagramas do tipo F que por meio de diagramas do tipo A.
799166 Q654866
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta alguns tipos de diagramas que podem ser construídos com a notação UML, na qual se destacam diagramas nomeados de A a F. Considerando essa figura, julgue os itens seguintes, acerca da notação UML e sua aplicação à análise de sistemas.

O formalismo de redes de petri, embora não seja suportado diretamente por meio da linguagem UML, possui semântica mais aderente aos diagramas do tipo E que aos diagramas do tipo D.
799167 Q654865
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta alguns tipos de diagramas que podem ser construídos com a notação UML, na qual se destacam diagramas nomeados de A a F. Considerando essa figura, julgue os itens seguintes, acerca da notação UML e sua aplicação à análise de sistemas.

A representação da variação comportamental de uma aplicação ao longo de seu ciclo de funcionamento é melhor expressa por meio de diagramas do tipo B que por diagramas do tipo C.
799168 Q654842
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento.
799169 Q654841
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus.
799170 Q654840
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais.