Questões de Ciência da Computação do ano 2006

Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com relação à segurança de redes de computadores, julgue os itens seguintes.

A política de segurança estabelece o que deve ser feito para proteger as informações hospedadas em computadores.

  • C. Certo
  • E. Errado

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Uma política de segurança real seria: todo tráfego é proibido, exceto o que é especificamente permitido ou que deve passar de qualquer forma.

  • C. Certo
  • E. Errado

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

São exemplos de metas de segurança de natureza complementar: confidencialidade, integridade e disponibilidade.

  • C. Certo
  • E. Errado

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

A técnica de controle de acesso obrigatório consiste em negar a um usuário o pleno controle sobre os recursos que ele criou, enquanto que a técnica de controle de acesso discricionário permite ao criador de um recurso delegar a outro usuário todo o controle sobre um recurso criado pelo primeiro.

  • C. Certo
  • E. Errado

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um modelo de segurança da informação fundamentado no conceito de transações atômicas está mais apropriadamente tratando do aspecto de confidencialidade que do aspecto de integridade.

  • C. Certo
  • E. Errado

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade.

  • C. Certo
  • E. Errado

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um mecanismo de não-repudiação está mais relacionado ao aspecto de confidencialidade da informação e menos com o aspecto de disponibilidade da informação.

  • C. Certo
  • E. Errado

Sempre que um processo é criado, o sistema UNIX associa ao processo pai o identificador

  • A. GID.
  • B. OID.
  • C. PID.
  • D. PPID.
  • E. UID.

A system call "kill", voltada para a gerência de processos na maioria dos sistemas UNIX,

  • A. envia um sinal para um processo.
  • B. aguarda até o término do processo filho.
  • C. permite definir um temporizador.
  • D. cria um processo filho idêntico ao processo pai.
  • E. termina o processo corrente.

À capacidade de um servidor de aplicação J2EE de dar prosseguimento a determinado serviço em situação de pane no sistema denomina-se

  • A. plano de continuidade.
  • B. balanceamento de carga.
  • C. fail over.
  • D. replicação de estado.
  • E. interoperabilidade.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...