Prova do Quadro Técnico do Corpo Auxiliar da Marinha (Quadro Técnico) - Primeiro Tenente - Marinha (2011) - Questões Comentadas

Limpar Busca

Correlacione os tipos de ataque cibernético a suas definições, e assinale a opção correta.

TIPOS DE ATAQUE CIBERNÉTICO

I - EMAIL SPOOFING

II - DEFACEMENT

III- VULNERABILITY EXPLOTAITION

IV - SCAN

V - SNIFFING


DEFINIÇÕES


( ) Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha para poder executar processos, acessar sítios, computadores e serviços em nome e com os mesmos privilégios desse usuário.

( ) Ocorre quando um atacante tenta executar ações maliciosas, como invadir sistemas, acessar informações sigilosas, atacar outros computadores ou tornar um serviço inacessível.

( ) Tem o objetivo de identificar computadores ativos e coletar informações sobre eles, como serviços disponíveis e programas instalados. Com base nas informações coletadas, é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.

( ) É a alteração de campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

( ) Técnica em que um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Inspeção dos dados trafegados em redes de computadores, por meio do uso de programas específicos. Usada de forma maliciosa, busca capturar senhas, números de cartão de crédito ou o conteúdo de arquivos sigilosos trafegando por conexões sem criptografia.

  • A (III) (V) (-) (I) (IV) (II)
  • B (V) (III) (I) (IV) (-) (II)
  • C (-) (IV) (I) (-) (III) (II)
  • D (V) (IV) (III) (I) (-) (-)
  • E (-) (III) (IV) (I) (-) (V)

A técnica de estimativa de custo que fornece uma estimativa mais exata possível e é a técnica mais demorada é a de

  • A estimativa análoga.
  • B estimativa top-down.
  • C opinião especializada.
  • D estimativa de três pontos.
  • E estimativa bottom-up.
Quando a tabela fato está definida no nível de granularidade de itens e o número do documento maior (número da ordem de compra, nota fiscal ou pedido de serviço) está na tabela fato para desempenhar o papel de integrador ou "alinhavador" dos itens deste próprio documento, utiliza-se qual técnica de modelagem dimensional de dados?
  • A Dimensões lixo (junk).
  • B Tabelas fato sem dados ou métricas.
  • C Dimensões degeneradas.
  • D Tabelas fato com classificação ou subtipos.
  • E Relacionamentos M x N entre fatos e dimensões.

Em relação às Listas Lineares, citadas por Szwarcfiter e Markenzon (1994), é INCORRETO afirmar que:

  • A dentre as estruturas de dados não primitivas, as listas lineares são as de manipulação mais simples.
  • B uma lista linear agrupa informações referentes a um conjunto de elementos que, de alguma forma, se relacionam entre si.
  • C as operações mais frequentes em listas são a busca, a inclusão e a remoção de um determinado elemento.
  • D as inserções e as remoções permitidas apenas nas extremidades da lista denominam-se deque.
  • E alocação sequencial e alocação binária são tipos de armazenamento de uma lista linear.

Quanto ao uso de Generics na linguagem de programação Java 1.5 ou superiores, é correto afirmar que:

  • A os métodos genéricos permitem que programadores especifiquem, com várias declarações semelhantes de métodos, um conjunto de métodos polimórficos relacionados, onde são diferentes os parâmetros esperados por cada implementação de métodos dentro da mesma classe.
  • B todas as declarações de métodos genéricos têm uma seção de parâmetro de tipo delimitado por colchetes angulares ( < e > ) que precede o tipo de retorno do método. Além disso, os nomes de parâmetros de tipo precisam ser únicos entre os diferentes métodos genéricos da mesma classe.
  • C quando o compilador traduz um método genérico em bytecode Java, ele remove a seção de parâmetro de tipo e substitui por tipos reais. Esse processo é conhecido como Erasure.
  • D a tecnologia de Generics permite escrever classes genéricas, onde todos os métodos contidos nesta classe são genéricos, exigência esta que é avaliada em tempo de execução para bytecode Java.
  • E uma classe não-genérica pode ser derivada de uma classe genérica. Isto se dá devido a especificação de Polimorfismo do modelo Orientado a Objetos.