Lista completa de Questões de Ciência da Computação do ano 0000 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um Database Administrator − DBA Oracle deseja conceder à usuária Maria os privilégios para criar sessão de conexão no banco de dados e criar tabelas, permitindo ainda que ela possa estender seus privilégios para outros usuários. O comando que o DBA deverá utilizar é:
Qual das opções abaixo lista somente tipos de topologias de redes de computadores?
Estrela, Constelação e Galáxia
Anel, Ponto a Ponto e Estrela
Multiponto, Broadcast e Simples
Paralela, Seqüencial e Convergente
Fibra óptica, Cabo Coaxial e Cabo Trançado
As redes LAN e MAN utilizam alguns tipos de topologia. Três tipos de topologia são estudados e implementados nesses tipos de rede. Essas topologias levam em consideração diferenciações no caminho das mensagens. No primeiro deles, os caminhos das mensagens passam por um nó central. Em outro, as estações são conectadas através de um caminho fechado e as mensagens podem circular em qualquer direção. Por último, o terceiro tipo de topologia apresenta um caminho único por onde as mensagens transitam. Os três tipos de topologia são, respectivamente:
Sobre redes ponto-a-ponto, é INCORRETO afirmar:
Em geral, possuem baixo custo.
Uma vantagem é a facilidade de instalação e configuração.
Todos os micros precisam necessariamente ser "completos", isto é, funcionam normalmente sem estarem conectados à rede.
Não existem micros "servidores".
A rede possui capacidade para grande crescimento em quantidade de micros.
A tecnologia FastEthernet é o padrão conhecido como __________, o qual trouxe uma __________ mudança com relação ao protocolo de acesso ao meio ________.
Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.IEEE 802.3 u (ou IEEE 802.12), grande, em prioridade de demanda
IEEE 802.3 u (ou 100VG-AnyLAN), grande, em prioridade de demanda
A topologia de redes de computadores que dispensa hierarquia de acesso, muito utilizada em redes locais, é denominada
Assinalar a opção que NÃO corresponde a Áreas de Conhecimento da Gerência de Projetos conforme o PMBOK:
Levantamento de Dados, Integração, Testes
Escopo, Recursos Humanos, Custos
Riscos, Qualidade, Tempo.
Escopo, Contratação, Qualidade
Uma das regras da política de controle de acesso é:
controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos.
domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico.
controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos.
domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança.
controle exercido sobre recursos organizacionais, restrito ao domínio do administrador de interfaces.
A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que
o planejamento da segurança pode ser visto como uma pirâmide contendo os procedimentos acima das normas e da política.
os elementos essenciais para a definição da política de segurança são: a vigilância, a atitude, a estratégia e a tecnologia
a provisão de senhas pelos administradores de sistemas e a utilização de senhas pelos usuários não fazem parte da política de segurança de uma organização.
um dos principais elementos da política de segurança para o firewall é a definição de regras de filtragem que, por sua vez, tem, como único objetivo, a definição dos serviços a serem fornecidos para os usuários externos.
Para montar uma LAN com tecnologia 10BaseT pode-se utilizar
cabos RG-8.
cabos coaxial.
cabos UTP.
cabos RG-58
fibra óptica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...