Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A equipe de suporte e monitoramento do servidor de aplicação Linux da empresa detectou nas últimas horas um aumento significativo na quantidade de conexões ao servidor nas portas 80 e 443. A equipe suspeita que pode estar sofrendo um ataque cibernético e decide bloquear temporariamente o endereço IP enquanto investiga.
Considerando que as requisições são originadas do IP hipotético 111.111.111.111, o comando que pode ser utilizado para bloquear esse endereço IP no Linux Iptables é:
O CentOS é uma distribuição Linux muito utilizada em servidores devido a sua estabilidade e robustez. Dentre os inúmeros serviços em um servidor CentOS aqueles que podem ser utilizados para, respectivamente, controlar as políticas de acesso à Internet e compartilhar arquivos em uma rede Microsoft são:
Cristiano implementou o syslog nos servidores Linux que administra com o intuito de enviar todas as mensagens de log para um único servidor, que centralizará todos os logs da rede. Cristiano não está preocupado com a quantidade de mensagens de log transmitidas entre os clientes e o servidor centralizador de log, pois:
José é administrador de um servidor com sistema operacional Suse Linux que deseja listar o histórico de todos os usuários que acessaram o sistema.
Para isso, José deverá executar o comando:
Em uma estrutura padrão de diretórios de um sistema Linux, o local onde são armazenados os executáveis necessários para o boot, para a recuperação e as reparações administrativas do sistema operacional é:
Analise os seguintes itens relativos a tabelas no Access:
I. Não é necessário selecionar o campo onde será criada a chave primária, pois o Access sempre define o primeiro campo da tabela como chave primária.
II. Quando um novo campo é inserido, automaticamente o Access insere o tipo texto, até que seja configurado o tipo de dado do campo.
III. A opção 'AutoNumeração' cria uma numeração própria que é incrementada automaticamente à medida que novos registros são criados.
IV. Chave estrangeira é um campo que não pode ser repetido e deve ser única para cada registro.
Indique a opção que contenha todos os itens verdadeiros.
I e II
II e III
III e IV
I e III
II e IV
Assinale a afirmativa INCORRETA a respeito do SQL Server e do Oracle.
Ambos adotam o modelo de dados relacional
Ambos oferecem uma interface para a linguagem SQL.
O Oracle adota o modelo UML, e o SQL Server adota o modelo XML.
Ambos operam em plataforma Windows
Em ambos, o controle de concorrência usa a política de bloqueio para prevenir conflitos entre transações.
Você possui um Windows 98 para clientes usando software de rede novell. O usuário é encaminhado ao Windows NT onde é solicitado o nome de usuário e senha para conectar ao SQL Server. Este é um exemplo de qual modo de segurança do SQL Server?
Em um banco de dados no SQL Server 2000, quando se deseja que um recurso possa ser lido e que nenhuma outra transação possa modificar os dados deste recurso, deve-se utilizar um bloqueio
Shared (compartilhado)
Update (de atualização)
Exclusive (exclusivo)
Intent exclusive (de intenção exclusivo)
Bulk update (atualização em massa)
Considere que ao se realizar uma seleção em uma tabela de um determinado banco de dados no SQL Server 2000 utilizou-se a cláusula WHERE para um valor de um campo que foi definido como chave primária na referida tabela. Nesse caso, é correto afirmar que a resposta
será uma mensagem de erro, já que a cláusula WHERE não pode ser utilizada em um campo definido como chave primária.
será composta por todos os registros da tabela.
será composta por, no máximo, um registro.
será nula mesmo que o registro desejado exista na tabela.
poderá conter mais de um registro.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...