Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança de banco de dados - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Analise as seguintes afirmativas sobre segurança e autorização em bancos de dados e assinale com V as verdadeiras e com F as falsas.
( ) A conta do administrador de banco de dados permite a outorga e revogação de privilégios de acesso a outros usuários.
( ) O privilégio de escrita também garante o privilégio de leitura.
( ) O controle de acesso mandatório com classes de segurança é o mais comum nos SGBDs.
( ) O poder de propagação de privilégios de um usuário pode ser controlado.
Assinale a alternativa que apresenta a seqüência de letras CORRETA.
(F) (V) (F) (V)
(F) (V) (V) (F)
(V) (F) (F) (V)
(V) (F) (V) (F)
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.
A habilitação de rastros de auditoria em um SGBD favorece em maior escala a privacidade e, em menor escala, a confidencialidade.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.
Uma política de senhas embasada no uso do algoritmo MD5 produzirá, de forma geral, um sistema com menos vulnerabilidades, quando comparada à adoção do algoritmo SHA. Em ambos os casos, estar-se-á buscando em maior escala o aumento da integridade do sistema e, em menor escala, da sua disponibilidade.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
O emprego de mecanismos de controle de acesso obrigatório ou mandatório possibilita o alcance de segurança multinível em bancos de dados, algo que é bem mais difícil de ser alcançado com mecanismos de controle de acesso flexíveis ou discricionários. No primeiro caso, são empregados esquemas de classificação da informação. No último, em geral, empregam-se listas de controle de acesso.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.
I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.
II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.
III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.
IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.
Estão certos apenas os itens
Em relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que:
Se as caixas de seleção em Permissões para usuário ou grupo estiverem sombreadas ou se o botão Remover não estiver disponível, então o arquivo ou pasta não herdou permissões da pasta pai.
Pode-se configurar permissões de arquivos e pastas em unidades formatadas para usar tanto FAT quanto NTFS.
Usuários com privilégios típicos de usuário avançado (power user) podem alterar as permissões de arquivos e pastas.
O grupo Todos não inclui logon anônimo.
Ao adicionar um novo usuário ou grupo, por padrão, esse usuário ou grupo terá as permissões Somente leitura
Sobre segurança de redes é INCORRETO afirmar que
uma função dos firewalls é analisar as vulnerabilidades da rede.
um firewall do tipo filtro de pacotes atua na camada de rede do modelo OSI.
alguns tipos de firewalls que atuam na camada de aplicação são denominados proxies.
um firewall pode ser um software, um hardware ou ambos.
os firewalls, em alguns casos, podem estar integrados com antivírus e criptografia.
Na arquitetura do servidor Tomcat, o container Web é denominado
O ciclo de vida dos demais componentes ou serviços do servidor Jboss é comandado pelo
Para configurar um pool de impressão em um computador Windows Server 2003, um administrador tem três dispositivos idênticos de impressão. Primeiramente, abre as propriedades da impressora, depois seleciona a opção Ativar o pool de impressão na guia Portas e, em seguida,
configura a porta LPT1 para suportar as três impressoras.
na guia Configurações de dispositivo, configura as opções que podem ser instaladas para suportar dois dispositivos adicionais de impressão.
na guia Avançada, configura a prioridade de cada impressão para que ela seja distribuída entre os três dispositivos de impressão.
seleciona ou cria as portas mapeadas para as três impressoras.
instala somente uma impressora porque não é possível instalar impressoras idênticas no mesmo servidor.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...