Questões de Ciência da Computação do ano 0000

Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A equipe de suporte e monitoramento do servidor de aplicação Linux da empresa detectou nas últimas horas um aumento significativo na quantidade de conexões ao servidor nas portas 80 e 443. A equipe suspeita que pode estar sofrendo um ataque cibernético e decide bloquear temporariamente o endereço IP enquanto investiga.

Considerando que as requisições são originadas do IP hipotético 111.111.111.111, o comando que pode ser utilizado para bloquear esse endereço IP no Linux Iptables é:

  • A. iptables -A INPUT -s 111.111.111.111 -j DROP
  • B. iptables -I INPUT -s 111.111.111.111 -j ACCEPT
  • C. iptables -D INPUT -s 111.111.111.111 -j DROP
  • D. iptables -D INPUT -s 111.111.111.111 -j ACCEPT
  • E. iptables -A INPUT -s 111.111.111.111 -j ACCEPT

O CentOS é uma distribuição Linux muito utilizada em servidores devido a sua estabilidade e robustez. Dentre os inúmeros serviços em um servidor CentOS aqueles que podem ser utilizados para, respectivamente, controlar as políticas de acesso à Internet e compartilhar arquivos em uma rede Microsoft são:

  • A. Squid e Kerberos;
  • B. OpenSSH e NFS;
  • C. Squid e Samba;
  • D. Kerberos e NFS;
  • E. SNMP e Samba.

Cristiano implementou o syslog nos servidores Linux que administra com o intuito de enviar todas as mensagens de log para um único servidor, que centralizará todos os logs da rede. Cristiano não está preocupado com a quantidade de mensagens de log transmitidas entre os clientes e o servidor centralizador de log, pois:

  • A. o syslog utiliza o protocolo de transporte UDP, o qual faz controle de fluxo;
  • B. o servidor centralizador enviará mensagens aos clientes, informando que está com a fila cheia;
  • C. o cliente armazenará temporariamente as mensagens até conseguir transmiti-la ao servidor centralizador;
  • D. o servidor centralizador descartará todas as mensagens que não conseguir armazenar, independentemente de sua severidade;
  • E. o cliente descartará todas as mensagens que não conseguir transmitir ao servidor centralizador, independentemente de sua severidade.

José é administrador de um servidor com sistema operacional Suse Linux que deseja listar o histórico de todos os usuários que acessaram o sistema.

Para isso, José deverá executar o comando:

  • A. top;
  • B. users;
  • C. last;
  • D. history;
  • E. find.

Em uma estrutura padrão de diretórios de um sistema Linux, o local onde são armazenados os executáveis necessários para o boot, para a recuperação e as reparações administrativas do sistema operacional é:

  • A. /opt;
  • B. /dev;
  • C. /proc;
  • D. /tmp;
  • E. /sbin.

Analise os seguintes itens relativos a tabelas no Access:

I. Não é necessário selecionar o campo onde será criada a chave primária, pois o Access sempre define o primeiro campo da tabela como chave primária.

II. Quando um novo campo é inserido, automaticamente o Access insere o tipo texto, até que seja configurado o tipo de dado do campo.

III. A opção 'AutoNumeração' cria uma numeração própria que é incrementada automaticamente à medida que novos registros são criados.

IV. Chave estrangeira é um campo que não pode ser repetido e deve ser única para cada registro.

Indique a opção que contenha todos os itens verdadeiros.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Assinale a afirmativa INCORRETA a respeito do SQL Server e do Oracle.

  • A.

    Ambos adotam o modelo de dados relacional

  • B.

    Ambos oferecem uma interface para a linguagem SQL.

  • C.

    O Oracle adota o modelo UML, e o SQL Server adota o modelo XML.

  • D.

    Ambos operam em plataforma Windows

  • E.

    Em ambos, o controle de concorrência usa a política de bloqueio para prevenir conflitos entre transações.

Você possui um Windows 98 para clientes usando software de rede novell. O usuário é encaminhado ao Windows NT onde é solicitado o nome de usuário e senha para conectar ao SQL Server. Este é um exemplo de qual modo de segurança do SQL Server?

  • A. Misto.
  • B. Padrão.
  • C. Integrado.
  • D. Consolidado.

Em um banco de dados no SQL Server 2000, quando se deseja que um recurso possa ser lido e que nenhuma outra transação possa modificar os dados deste recurso, deve-se utilizar um bloqueio

  • A.

    Shared (compartilhado)

  • B.

    Update (de atualização)

  • C.

    Exclusive (exclusivo)

  • D.

    Intent exclusive (de intenção exclusivo)

  • E.

    Bulk update (atualização em massa)

Considere que ao se realizar uma seleção em uma tabela de um determinado banco de dados no SQL Server 2000 utilizou-se a cláusula WHERE para um valor de um campo que foi definido como chave primária na referida tabela. Nesse caso, é correto afirmar que a resposta

  • A.

    será uma mensagem de erro, já que a cláusula WHERE não pode ser utilizada em um campo definido como chave primária.

  • B.

    será composta por todos os registros da tabela.

  • C.

    será composta por, no máximo, um registro.

  • D.

    será nula mesmo que o registro desejado exista na tabela.

  • E.

    poderá conter mais de um registro.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...