Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança de banco de dados - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Considere as seguintes afirmativas sobre segurança no SQL Server.
I. Roles podem ser interpretados como grupos de usuários para os quais as permissões podem ser atribuídas em bloco.
II. Um usuário que não seja DBA (sysadmin) jamais pode atribuir permissões para outros usuários.
III. É possível designar permissões para registros completos, mas não para colunas isoladas.
Sobre as afirmativas, pode-se concluir que:
nenhuma está correta;
somente I está correta;
somente I e II estão corretas;
somente II e III estão corretas;
todas estão corretas.
É uma técnica de auditoria para coleta de dados, que pode ser classificada como CAAT (Computer Assisted Audit Techniques):
entrevista.
questionário.
verificação in loco.
análise de documentos.
análise de log.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Com relação a equipamentos de rede e sistemas operacionais, julgue os seguintes itens.
Roteadores e switches particionam os domínios de colisão e de broadcast.
A rede do setor onde trabalha é TCP/IP padrão classe C, com máscara de rede 255.255.255.224. Um dos endereços de estação é 200.20.130.157. Com base nestas informações, é correto afirmar que
se a máscara de rede for alterada para 255.255.255.192, aumentaremos o número de segmentos de rede existentes.
a máscara de rede fornecida é incompatível com a classe C, não tendo solução o problema apresentado.
a estação 200.20.130.162 pode se comunicar com a estação citada no enunciado, visto estarem no mesmo segmento de rede.
uma possível notação para a máscara desta rede é 0xFFFFFFE0.
esta rede tem mais do que 3 segmentos de rede e menos do que 7 segmentos.
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
A plataforma em que o sistema MONETEs, apresentado no texto I, será implantado é embasada em tecnologia web e envolve o desenvolvimento de módulos instaláveis em servidores http. Esses módulos deverão ser programados em linguagem orientada a objetos Java, gerar páginas HTML e fazer conectividade com SGBD cliente-servidor embasado em SQL e protocolo JDBC. O diagrama acima apresenta uma visão geral de alguns aspectos tecnológicos envolvidos na construção da referida plataforma. A partir dessas informações e do texto I, julgue os itens a seguir, relativos a tecnologias de redes, sistemas operacionais, SGBDs, linguagens de programação e engenharia de software aplicáveis ao cenário descrito.
O servlet "regvazao" é um componente de software construído em Java e tipicamente usado para instalação no interior de contêineres.
Considere as tabelas abaixo.
O resultado da expressão SQL:
O Arquivo onde são armazenadas as senhas criptografadas em um ambiente UNIX moderno é:
/etc/password
/etc/passwd
/etc/shadow
/var/password
/var/local/crypt
Ao propor uma recomendação de proteção, num trabalho de auditoria, o principal item do relatório é a descrição
detalhada e as especificações do mecanismo de proteção a ser adotado.
das vulnerabilidades detectadas e a documentação das evidências.
dos riscos e dos impactos provocados, caso os mesmos se concretizem.
das providências e responsáveis pela implementação da recomendação.
do orçamento e dos prazos para implementar a solução recomendada.
Ciência da Computação - Arquitetura de redes - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Com relação a equipamentos de rede e sistemas operacionais, julgue os seguintes itens.
Os buffer overflows exploram vulnerabilidades presentes em sistemas operacionais, e os ataques que os realizam se utilizam da rede.
Para responder às questões de números 86 a 90, assinale, na folha de respostas, a alternativa correta em relação ao assunto indicado
Gerenciamento de redes de computadores TCP/IP e servidores Windows.
O Application Center 2003 oferece as vantagens de escalabilidade (software scaling) para aplicações existentes, necessitando para tal do desenvolvimento de novas APIs (application programming interfaces).
MSM é uma solução de gerenciamento desenvolvido por uma parceria de empresas, entre as quais se destacam SUN Microsystems e CA (Computer Associates).
Application Center 2003 é uma solução de gerenciamento que permite a fácil gerência de conteúdo e aplicativos em um site; não possibilita, no entanto, em seu estágio atual, o agrupamento de computadores com Windows 2000 em clusters.
Tivoli, software fabricado pela CA (Computer Associates) e o Unicenter TNG, software fabricado pela SUN Microsystems, são dois importantes e conhecidos gerenciadores de redes TCP/IP.
As novas versões do SMS (Systems Management Server), tais como o SMS 2003 SP1, necessitam, segundo o fabricante, de cerca de 2 GB de espaço em disco disponível para servidores; seu módulo cliente pode até mesmo ser instalado em clientes com sistemas operacionais mais antigos, como Windows NT 4.0 e Windows 98.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...