Lista completa de Questões de Ciência da Computação do ano 2006 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre os conceitos que envolvem ADABAS C, considere as seguintes afirmativas:
Somente a afirmativa 1 é verdadeira.
Somente as afirmativas 1 e 2 são verdadeiras.
Somente as afirmativas 1 e 3 são verdadeiras.
Somente as afirmativas 2 e 3 são verdadeiras.
Somente as afirmativas 3 e 4 são verdadeiras.
A seguir são apresentado alguns comandos que envolvem o IBM z/OS. Numere a coluna da direita com base nas informações da coluna da esquerda, os propósitos com seus respectivos conceitos:
1, 4, 5, 2, 3.
3, 1, 4, 5, 2.
1, 3, 4, 5, 2.
3, 5, 1, 4, 2.
5, 3, 1, 4, 2.
O sistema operacional Windows 2000 oferece segurança baseada em Kerberos e, segundo o Livro Laranja, no nível
O acesso público à informação LSA (Local Security Autority), no Windows 2000, deve ser restringido por meio
Um usuário, utilizando o sistema operacional Linux, digitou o seguinte comando.
ls –l
Como resposta, o usuário obteve a informação descrita abaixo:
-rwxr-xr-x 11 zapt torv 2048 Feb 23 19:08 nypo
Sobre as informações contidas na resposta apresentada, é correto afirmar que
nypo é um arquivo, cujo dono é o usuário zapt, e o grupo é torv. Neste caso, zapt pode ler, escrever e executar o arquivo, enquanto os membros do grupo torv e os demais usuários, exceto zapt, podem ler e executar o arquivo, porém não podem modificá-lo.
nypo é um arquivo, cujo dono é o usuário torv, e o grupo é zapt. Neste caso, os membros do grupo zapt podem ler, executar e modificar o arquivo, por sua vez, o usuário torv e os demais usuários que não pertencem ao grupo zapt podem ler e executar o arquivo, mas não podem alterá-lo.
nypo é um diretório, cujo dono é o usuário torv, e o grupo é zapt. Neste caso, os membros do grupo zapt podem ler, acessar e modificar o diretório, por sua vez, o usuário torv e demais usuários que não pertencem ao grupo zapt podem ler e acessar o diretório, mas não podem alterá-lo.
nypo é um diretório, cujo dono é o usuário zapt, e o grupo é torv. Neste caso, zapt pode ler, escrever e acessar o diretório, enquanto os membros do grupo torv e os demais usuários podem ler e acessar o diretório, porém não podem modificá-lo. E) nypo é um arquivo oculto, cujo dono é o usuário zapt, e o grupo é torv. Neste caso, zapt pode ler, escrever e executar o
nypo é um arquivo oculto, cujo dono é o usuário zapt, e o grupo é torv. Neste caso, zapt pode ler, escrever e executar o arquivo, enquanto os membros do grupo torv podem ler e executar o arquivo, porém, não podem modificá-lo. Os demais usuários, por se tratar de um arquivo oculto, não têm permissão de leitura, gravação e execução sobre o arquivo.
O sistema operacional Linux disponibiliza uma linguagem de script, denominada shell, muito utilizada por administradores de rede. Existem diversas versões desta linguagem, sendo o bash uma das mais utilizadas. A seguir, apresentamos um pequeno exemplo na linguagem bash:
#!/bin/bash
if [ -e $nypo ]
then
[ $a -gt $b ]
else
[ $a -eq $b ]
fi
Escolha a sentença correta sobre este pequeno script.
Se a variável $nypo existir, então testa se $a é maior do que $b. Caso contrário, testa se $a é igual a $b.
Se a variável $nypo existir, então testa se $a é menor do que $b. Caso contrário, testa se $a é igual a $b.
Se o arquivo $nypo puder ser alterado, então testa se $a é menor do que $b. Caso contrário, testa se $a é igual a $b.
Se o arquivo $nypo puder ser lido, então testa se $a é maior do que $b. Caso contrário, testa se $a é equivalente a $b.
Se o arquivo $nypo puder ser lido, então testa se $a é menor do que $b. Caso contrário, testa se $a é igual a $b.
Julgue as seguintes afirmações sobre os aspectos de segurança no Windows 2000.
I. Para se conectarem os usuários do Windows 2000, são instruídos a pressionarem, simultaneamente, as teclas CTRL-ALT-DEL. Essas teclas são sempre capturadas pelo driver do teclado, que, por sua vez, invoca um programa do sistema que mostra a verdadeira tecla de acesso ao sistema. Esse procedimento foi criado para evitar ataques do tipo spoofing, em que um usuário malintencionado escreve um programa que mostra a janela ou tela padrão de acesso ao sistema para capturar a senha do usuário.
II. O Windows 2000 possui controle de acessos discricionário. Este mecanismo é de uso exclusivo do administrador do sistema (superusuário) e serve para estabelecer as permissões de acesso a um determinado arquivo ou outro objeto do sistema.
III. Quando uma pilha cresce, as páginas mapeadas na nova área são, antes, zeradas; desse modo, os processos não podem encontrar informações antigas, pertencentes ao usuário anterior desta página. 5
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas III.
Apenas I e III.
Apenas II e III.
Todas as afirmações.
Julgue as seguintes afirmações sobre o NetBIOS e o Windows NT.
I. O NetBIOS é uma interface de programação desenvolvida para permitir que programas em máquinas diferentes se comuniquem de forma confiável.
II. O NetBIOS pode rodar sobre três protocolos de transporte: NetBEUI, IPX/SPX ou TCP/IP, porém apenas um deles deve estar disponível na rede para que o NetBIOS funcione. Caso mais de um protocolo de transporte esteja presente ao mesmo tempo, haverá um conflito, e o NetBIOS não saberá como proceder, ocasionando um travamento no sistema.
III. Muitas invasões e outros incidentes de segurança no Windows NT, ligados à Internet, utilizam NetBIOS, trafegando sobre TCP/IP como seu canal.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas III.
Apenas I e III.
Apenas II e III
Todas as afirmações
O active directory é um importante recurso oferecido pelo sistema operacional Windows 2000 aos administradores de sistema. Julgue as seguintes afirmações sobre o active directory.
I. O active directory pode auxiliar os administradores de sistemas na definição de políticas de administração de sistemas em grandes redes corporativas.
II. A instalação remota de programas em um grupo de computadores ligados em rede bem como a aplicação de atualizações críticas a todos os computadores em uma rede corporativa são exemplos de utilização do active directory.
III. O active directory possui uma estrutura hierárquica de objetos que são organizados em três grandes categorias: recursos, serviços e usuários. Utilizando esta estrutura, o active directory fornece informações sobre objetos, controla acesso e define aspectos de segurança.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e II.
Apenas I e III.
Apenas II e III.
Todas as afirmações.
Julgue as seguintes afirmações sobre as ferramentas de administração presentes no Windows NT:
I. Control panel applets: é um conjunto de utilitários geralmente projetados para apresentar e modificar a configuração do sistema.
II. Administrative wizards: é um conjunto de programas que oferecem procedimentos, passo-a-passo, para realizar atividades administrativas comuns, como adicionar um novo usuário, modificar permissão de arquivos e diretórios.
III. Linha de Comando: muitas das ferramentas administrativas presentes no Windows NT podem ser acessadas diretamente via linha de comando. A tabela a seguir ilustra alguns dos comandos presentes no Windows NT e sua funções.
Escolha a alternativa que indica a(s) afirmação(ões) CORRETA(s).
Apenas I.
Apenas I e II.
Apenas I e III.
Apenas II e III.
Todas as afirmações.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...