Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Tipos - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Durante a configuração de Servidores Linux, assinale a alternativa que contenha um procedimento de configuração que represente riscos à segurança.
Automatizar o processo de atualização de pacotes.
Desabilitar reboot no teclado do servidor através "Ctrl+Alt+Del".
Habilitar boot por periféricos.
Não permitir Login remoto de usuários privilegiados.
O código I acima, apresenta uma definição de base de dados utilizando a linguagem DASDL. Julgue os itens a seguir, acerca das informações apresentadas e dos conceitos de bancos de dados DMSII e utilitários.
O conceito de data item do DMSII é similar ao conceito de registro do modelo relacional.Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
A arquitetura de três camadas (interface, negócio e dados) é um padrão de facto para sistemas de informação desenvolvidos com base em tecnologia Web. Acerca desse tipo de sistema, julgue os itens subseqüentes. O gerenciador de banco de dados implementa a camada de dados.
No que se refere às estratégias para backup em ambientes de rede é correto afirmar que
geralmente são uma combinação de métodos, desde o backup completo, passando por um ou mais níveis de backup incrementais, até o backup de arquivos dos usuários.
em redes Windows, é aconselhável desenvolver e implementar um plano de testes de prevenção de desastres para garantir a integridade de seus dados de backup.
um plano de prevenção de desastres prepara uma organização para se recuperar de desastres e de faltas de energia que não podem ser evitados.
não é prática recomendável para ambientes Windows, efetuar backup do estado do sistema de cada servidor e assegurar que o serviço de diretório Microsoft Active Directory esteja incluído em cada controlador de domínio.
os backups protegem as instituições exclusivamente contra falhas de hardware e software.
A SQL possui recursos para apagar tabelas e bancos de dados a partir do comando
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.
Um mecanismo de não-repudiação está mais relacionado ao aspecto de confidencialidade da informação e menos com o aspecto de disponibilidade da informação.
O campo CLP de uma célula ATM:
é utilizado para detecção de erros do cabeçalho.
indica o descarte da célula, em caso de congestionamento.
classifica o tráfego como não orientado à conexão.
contém o próximo comutador ATM no encaminhamento.
determina se a célula é de usuário ou manutenção.
Ciência da Computação - Redes de computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Considerando a figura acima, que apresenta uma arquitetura de rede de computadores de uma organização, julgue os itens seguintes, acerca dos conceitos de arquiteturas e protocolos para redes de transmissão de dados (LAN/WAN) e de segurança da informação.
Participa dessa rede, uma sub-rede embasada em chaveamento de pacotes e circuito virtual.
Uma organização que busca a segurança de suas informações deve implantar, EXCETO:
Difusão da cultura de segurança.
Ferramentas para garantir a execução do projeto.
Mecanismos de monitoração
Meios para descobrir pontos vulneráveis, avaliar riscos e tomar providências adequadas
Livre acesso aos dados da empresa para usuários externos.
Ciência da Computação - Tipos - Fundação de Estudos Superiores de administração e Gerência (ESAG) - 2006
Com relação aos comandos shell linux, analise as seguintes afirmativas:
I. ifconfig eth0 down
II. route -n
III. netstat -A inet
IV. dig -x 192.168.1.10
Assinale a alternativa correta:
o comando I ativa uma interface de rede identificada como "down"
o comando II cria uma nova tabela de roteamento
o comando III exibe informações das conexões internet atuais se, sem resolver nomes
o comando IV consulta o servidor DNS sobre o reverso do ip 192.168.1.10
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...