Questões de Ciência da Computação do ano '"meuEstilo.css"'

Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Como você pode promover no Windows NT um stand-alone ou member para um PDC ou BDC em um domínio?

  • A.

    Edite o Registro.

  • B.

    Nomeie um SID novo que usa Painel de Controle - ícone De sistema.

  • C.

    Reinstale Server de Windows NT.

  • D.

    Mudança do nome de domínio

Muitos ataques realizados às redes de computadores são uma conseqüência da vulnerabilidade do protocolo TCP/IP. Assinale a alternativa correta em relação às técnicas utilizadas nesses ataques.

  • A.

    O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. Essa técnica é muito utilizada em ataques do tipo DoS (Denial-of-Service Attack), nos quais pacotes de respostas não são necessários.

  • B.

    Os ataques DoS (Denial-of-Service Attack) provocam o uso agressivo de recursos, impossibilitando o acesso dos mesmos pelos usuários legítimos. Utilizando-se a técnica DDoS estes ataques podem ser evitados.

  • C.

    A técnica Packet Sniffing consiste na captura de informações valiosas diretamente pelo fluxo de pacotes na rede. As informações são capturadas, mesmo trafegando em um outro segmento de rede.

  • D.

    A técnica Dumpster diving, ou trashing, não implica um perigo para as organizações, visto que ela se baseia na verificação do lixo em busca de informações valiosas.

O mecanismo que permite a realização de auditorias de segurança é o(a)

  • A. controle de roteamento
  • B. enchimento de tráfego
  • C. autenticação
  • D. registro de eventos
  • E. integridade de dados

Com relação ao ASP, é correto afirmar:

  • A.

    Como os arquivos asp são arquivos do tipo texto (ASCII), eles podem ser escritos em um editor de texto comum (Edit ou Notepad, por exemplo), porém as páginas necessitam ser hospedadas no servidor Internet Information Server (IIS), na versão 2 ou superior.

  • B.

    Active Server Pages são páginas web que possuem conteúdo dinâmico e consistem em arquivos de extensão .asp. Os códigos de programa client-side script, que são processados pela estação cliente, lhe fornecem a versatilidade necessária para que seja suportado por qualquer navegador existente no mercado.

  • C.

    Active Server Pages são páginas web que possuem conteúdo dinâmico e consistem em arquivos de extensão .asp. Todos os browsers suportam ASP, desde que a aplicação não possua client-side script, ou seja, em função da incompatibilidade de interpretação da linguagem entre os browsers, algumas versões antigas de navegadores não conseguem interpretar nenhum script.

  • D.

    Server-side scripts são códigos de programação que são processados tanto no servidor quanto na estação cliente, sendo dessa forma, independentes do browser e também, os grandes responsáveis pela atividade da aplicação.

  • E.

    A relação entre form HTML e ASP é muito importante porque a partir de formulário pode-se disparar ações, que chamarão uma página ASP. Assim, é necessário definir vários formulários em um arquivo HTML para disparar um único ASP, sem a necessidade de utilizar o parâmetro ACTION.

Um sinal analógico é principalmente caracterizado por:

  • A.

    variar discretamente em função do tempo;

  • B.

    variar continuamente em função do tempo;

  • C.

    ora variar continuamente no tempo ora variar discretamente no tempo;

  • D. possuir intervalos de sinalização durante os quais a amplitude do sinal permanece fixa;
  • E.

    apresentar pulsos nos quais a amplitude é fixa.

Um usuário Linux deseja verificar os últimos comandos executados, dentro da sua sessão de shell bash. Para isso, ele pode utilizar o comando nativo:

  • A. lastcmd;
  • B. usercmd;
  • C. history;
  • D. review;
  • E. printcmd.

Estando em um ambiente em condições ideais com o sistema operacional Windows Server 2012 instalado, um Técnico da Receita Estadual pode, corretamente,

  • A. aproveitar, no máximo, 50% da largura de banda disponível na rede com o uso do SMB Fibre Channel.
  • B. proteger dados de aplicativos usando a Cópia de Sombra de Volume SMB (SMB Volume Shadow Copy) para compartilhamentos de arquivos remotos.
  • C. criar infraestrutura em nuvem usando recursos do Hyper-V, como o Virtual Switch e a medição de recursos. Apenas o recurso Hyper-V Replica foi retirado da versão 2012.
  • D. usar o recurso Failover Clustering para que um único computador funcione como um conjunto de computadores, proporcionando expansão e failover às máquinas virtuais em cluster.
  • E. usar o Dynamic Access Encript para aplicar proteção RMS (Rights Management Services) usando criptografia TCP/IP para documentos confidenciais do Microsoft Office.

O POP3 (Post Office Protocol) é um protocolo __________empregado para obter mensagens contidas numa caixa postal __________. Este protocolo foi definido na RFC 1225, dispondo de comandos para operações de ___________ e _________, além de comandos para _______ e _______ mensagens. O POP3 é semelhante ao protocolo _________, ou seja, consiste de texto ASCII.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.

  • A.

    complexo, local, login, segurança, modificar, eliminar, SNMP

  • B.

    simples, local, login, logout, modificar, eliminar, SNMP

  • C.

    complexo, local, entrada, segurança, obter, eliminar, SMTP

  • D.

    complexo, remota, login, segurança, obter, eliminar, SNMP

  • E.

    simples, remota, login, logout, obter, eliminar, SMTP

Sobre os dispositivos físicos de rede é verdadeiro afirmar que

  • A.

    estações de trabalho conectadas a um switch compartilham um mesmo barramento (bus) concorrendo durante a transmissão dos dados.

  • B.

    um roteador atua na camada 4 do modelo OSI (camada de transporte), lendo o campo do endereço de destino dos pacotes que chegam e retransmitindo-os de acordo com uma tabela de rotas.

  • C.

    um repetidor tem como função a duplicação dos pacotes transmitidos visando assegurar o recebimento dos mesmos pelo destinatário.

  • D.

    as pontes (bridges) atuam nas camadas 1 e 2 do modelo OSI, lendo o campo de endereço de destino dos frames e retransmitindo-os para um outro segmento físico de rede, quando necessário.

O comando utilizado para abrir um loop do tipo CURSOR FOR é:

  • A.

    nenhum, um loop do tipo CURSOR LOOP gerencia a abertura do CURSOR de maneira implícita.

  • B.

    fetch.

  • C.

    open.

  • D.

    parse.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...