Lista completa de Questões de Ciência da Computação do ano '"meuEstilo.css"' para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em redes IP existem diversos tipos de endereço, como unicast, anycast, multicast e broadcast. No
Considere que um Sistema de Detecção de Intrusão (Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção. Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana, começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet. Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário. Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de ataques.
O tipo relatado é denominado Detecção
Marque a alternativa que representa CORRETAMENTE o número que será impresso na tela, após a execução desse comando.
72
0
3
8
O equipamento de interconexão de redes que simula um meio compartilhado único é conhecido como
Switch.
Hub
Roteador.
Placa de rede.
Modem.
São funções do administrador de banco de dados:
definição do esquema de acesso; definição da estrutura de acesso e do método de análise; modificação da organização lógica e do esquema; concessão de autorização para acesso a dados.
estabelecimento do perfil do usuário; definição da estrutura de consultas não autorizadas; manutenção da organização física; restrição do acesso a dados.
definição do esquema; modificação da estrutura de acompanhamento e de divulgação de informações; organização física e lógica do esquema; concessão de autorização para definição da estrutura de armazenamento.
definição do esquema; definição da estrutura de armazenamento e do método de acesso; modificação da organização física e do esquema; concessão de autorização para acesso a dados.
definição do elenco de acessos; definição da estrutura de acesso e do método de armazenamento; modificação da organização física e da estrutura de consulta; acesso a dados.
Entre as medidas diretas do processo de engenharia de software, incluem-se
Qual o comando com a cláusula SELECT, dentre os abaixo, que está correto?
SELECT JOB | DEPT FROM Q.STAFF
SELECT JOB, CONCAT (DEPT) FROM Q.STAFF
SELECT JOB, CONCAT (DEPT) FROM Q.STAFF
SELECT (JOB, DEPT) FROM Q.STAFF
Considere o texto abaixo.
O campo ao qual o texto se refere é o
Considere que, em uma rede Windows, são permitidos o compartilhamento e mapeamento de recursos de rede. Uma máquina A, com o Windows 2000, possui uma pasta cuja segurança no disco estava com permissão total apenas para administradores e leitura para os demais. Em seguida, essa pasta foi compartilhada como um recurso de rede. Leve em conta nesse compartilhamento a configuração padrão do Windows 2000 e que a configuração de permissão padrão de compartilhamento não foi alterada.
Suponha um usuário não administrador da máquina A e utilizando uma máquina B com o Windows 2000, ambos cadastrados na rede. Esse usuário está tentando mapear a pasta compartilhada da máquina A. Marque a alternativa que representa corretamente a situação que esse usuário encontrará caso tente mapear a pasta compartilhada da máquina A.
A pasta será mapeada apenas com permissão de leitura.
A pasta será mapeada com permissão de leitura e modificação.
A pasta será mapeada com permissão total.
Usuário não consegue mapear a pasta por falta de permissão.
Sobre BSP (Business Systems Planning) é possível afirmar:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...