Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Durante a configuração de Servidores Linux, assinale a alternativa que contenha um procedimento de configuração que represente riscos à segurança.

  • A.

    Automatizar o processo de atualização de pacotes.

  • B.

    Desabilitar reboot no teclado do servidor através "Ctrl+Alt+Del".

  • C.

    Habilitar boot por periféricos.

  • D.

    Não permitir Login remoto de usuários privilegiados.

O código I acima, apresenta uma definição de base de dados utilizando a linguagem DASDL. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de bancos de dados DMSII e utilitários.

O conceito de data item do DMSII é similar ao conceito de registro do modelo relacional.

  • C. Certo
  • E. Errado

A arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. O gerenciador de banco de dados implementa a camada de dados.

  • C. Certo
  • E. Errado

No que se refere às estratégias para backup em ambientes de rede é correto afirmar que

  • A.

    geralmente são uma combinação de métodos, desde o backup completo, passando por um ou mais níveis de backup incrementais, até o backup de arquivos dos usuários.

  • B.

    em redes Windows, é aconselhável desenvolver e implementar um plano de testes de prevenção de desastres para garantir a integridade de seus dados de backup.

  • C.

    um plano de prevenção de desastres prepara uma organização para se recuperar de desastres e de faltas de energia que não podem ser evitados.

  • D.

    não é prática recomendável para ambientes Windows, efetuar backup do estado do sistema de cada servidor e assegurar que o serviço de diretório Microsoft Active Directory esteja incluído em cada controlador de domínio.

  • E.

    os backups protegem as instituições exclusivamente contra falhas de hardware e software.

A SQL possui recursos para apagar tabelas e bancos de dados a partir do comando

  • A. CREATE TABLE NULL.
  • B. TRUNCATE PRIMARY KEY.
  • C. DROP.
  • D. INSERT INTO TABLE NULL.
  • E. DELETE TABLE NULL.

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um mecanismo de não-repudiação está mais relacionado ao aspecto de confidencialidade da informação e menos com o aspecto de disponibilidade da informação.

  • C. Certo
  • E. Errado

O campo CLP de uma célula ATM:

  • A.

    é utilizado para detecção de erros do cabeçalho.

  • B.

    indica o descarte da célula, em caso de congestionamento.

  • C.

    classifica o tráfego como não orientado à conexão.

  • D.

    contém o próximo comutador ATM no encaminhamento.

  • E.

    determina se a célula é de usuário ou manutenção.

Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.

Participa dessa rede, uma sub-rede embasada em chaveamento de pacotes e circuito virtual.

  • C. Certo
  • E. Errado

Uma organização que busca a segurança de suas informações deve implantar, EXCETO:

  • A.

    Difusão da cultura de segurança.

  • B.

    Ferramentas para garantir a execução do projeto.

  • C.

    Mecanismos de monitoração

  • D.

    Meios para descobrir pontos vulneráveis, avaliar riscos e tomar providências adequadas

  • E.

    Livre acesso aos dados da empresa para usuários externos.

Com relação aos comandos shell linux, analise as seguintes afirmativas:
I. ifconfig eth0 down
II. route -n
III. netstat -A inet
IV. dig -x 192.168.1.10

Assinale a alternativa correta:

  • A.

    o comando I ativa uma interface de rede identificada como "down"

  • B.

    o comando II cria uma nova tabela de roteamento

  • C.

    o comando III exibe informações das conexões internet atuais se, sem resolver nomes

  • D.

    o comando IV consulta o servidor DNS sobre o reverso do ip 192.168.1.10

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...