Questões de Ciência da Computação da

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.

II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas web falsas e sequestro de DNS (DNS Hijacking).

III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.

II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.

III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).

IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.

V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.

Quais estão corretas?

Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.

I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.

II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.

III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.

IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.

V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.

Quais estão corretas?

Um banco de dados Oracle consiste de uma ou mais unidades lógicas de armazenamento, denominadas tablespaces, que armazenam coletivamente todos os dados do banco de dados.

Em relação a tablespaces no Oracle 11g, considere as assertivas abaixo, assinalando V (verdadeiro) ou F (falso).

( ) Para uma instalação Oracle 11g, no mínimo duas tablespaces são necessárias: SYSTEM e SYSAUX.

( ) A instalação Oracle 11g default cria 8 tablespaces.

( ) Oracle provê um tipo especial de tablespace denominado bigfile tablespace, com tamanho máximo de 128TB (terabytes). Este tipo de datafile permite ao DBA gerenciar um tablespace como uma unidade, sem precisar se preocupar com o tamanho e estrutura dos datafiles subjacentes.

( ) O DBA pode escolher entre expandir o datafile automaticamente usando o parâmetro autoextend ou então ter um limite máximo de expansão, usando o parâmetro size.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

O Oracle 11g oferece três alternativas para backup. Uma opção é o backup lógico, que envolve ler um conjunto de registros da base de dados e escrevê-los em um arquivo. O utilitário _________ é empregado para este tipo de backup. As duas outras alternativas são backups físicos, que envolvem copiar os arquivos que constituem a base de dados. O Oracle oferece apoio a backups físicos off-line e ________. O utilitário RMAN (Oracle-supplied Recovery Manager) é utilizado para os backups físicos. Backups físicos off-line consistentes ocorrem quando a base de dados é desligada normalmente usando as opções normal , immediate ou transactional do comando __________. Já o outro tipo de backup físico pode ser usado em qualquer base de dados rodando em modo __________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis