MEC - 2011
limpar filtros
Questões por página:
Uma tabela em um banco de dados é formada por uma sequência de registros. Se todos os registros em arquivo possuem exatamente o mesmo tamanho, em bytes, o arquivo é formado por registros de tamanho fixo. Se registros diferentes na tabela possuem tamanhos diferentes, o arquivo é formado por registros de tamanho variável.

Tendo como referência as informações acima, a assertiva de cada item seguinte deve ser julgada certa se constituir justificativa para a ocorrência de registros de tamanhos diferentes, ou errada, em caso contrário.

Todos os registros da tabela são do mesmo tipo e constituídos por campos numéricos.

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.

Ataques de inserção SQL (SQL injection) podem ocorrer com o protocolo HTTP; no entanto, o protocolo HTTPS não permite ataques desse tipo.

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.

Ataques do tipo syn flooding consistem no envio seguido de requisições UDP, de tal forma que o computador atacado não consiga responder as requisições UDP, causando uma negação de serviço.

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.

Em rede local, no ataque do tipo man in the middle, o atacante é capaz de desviar o fluxo normal da informação para a origem e para o destino em um processo de comunicação.

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segurança dessas redes, julgue o item a seguir.

Intrusão ocorre quando um atacante consegue explorar alguma vulnerabilidade remota do computador — por exemplo, por meio de estouro de pilha — e consegue obter um shell remoto.