Questões de Ciência da Computação do ano 2007

Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmativas sobre segurança e autorização em bancos de dados e assinale com V as verdadeiras e com F as falsas.

( ) A conta do administrador de banco de dados permite a outorga e revogação de privilégios de acesso a outros usuários.

( ) O privilégio de escrita também garante o privilégio de leitura.

( ) O controle de acesso mandatório com classes de segurança é o mais comum nos SGBDs.

( ) O poder de propagação de privilégios de um usuário pode ser controlado.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

  • A.

    (F) (V) (F) (V)

  • B.

    (F) (V) (V) (F)

  • C.

    (V) (F) (F) (V)

  • D.

    (V) (F) (V) (F)

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

A habilitação de rastros de auditoria em um SGBD favorece em maior escala a privacidade e, em menor escala, a confidencialidade.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

Uma política de senhas embasada no uso do algoritmo MD5 produzirá, de forma geral, um sistema com menos vulnerabilidades, quando comparada à adoção do algoritmo SHA. Em ambos os casos, estar-se-á buscando em maior escala o aumento da integridade do sistema e, em menor escala, da sua disponibilidade.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

O emprego de mecanismos de controle de acesso obrigatório ou mandatório possibilita o alcance de segurança multinível em bancos de dados, algo que é bem mais difícil de ser alcançado com mecanismos de controle de acesso flexíveis ou discricionários. No primeiro caso, são empregados esquemas de classificação da informação. No último, em geral, empregam-se listas de controle de acesso.

  • C. Certo
  • E. Errado

Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.

I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.

II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.

III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.

IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.

Estão certos apenas os itens

  • A. I e II.
  • B. I e III.
  • C. I e IV.
  • D. II e III.
  • E. III e IV.

Em relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que:

  • A.

    Se as caixas de seleção em Permissões para usuário ou grupo estiverem sombreadas ou se o botão Remover não estiver disponível, então o arquivo ou pasta não herdou permissões da pasta pai.

  • B.

    Pode-se configurar permissões de arquivos e pastas em unidades formatadas para usar tanto FAT quanto NTFS.

  • C.

    Usuários com privilégios típicos de usuário avançado (power user) podem alterar as permissões de arquivos e pastas.

  • D.

    O grupo Todos não inclui logon anônimo.

  • E.

    Ao adicionar um novo usuário ou grupo, por padrão, esse usuário ou grupo terá as permissões Somente leitura

Sobre segurança de redes é INCORRETO afirmar que

  • A.

    uma função dos firewalls é analisar as vulnerabilidades da rede.

  • B.

    um firewall do tipo filtro de pacotes atua na camada de rede do modelo OSI.

  • C.

    alguns tipos de firewalls que atuam na camada de aplicação são denominados proxies.

  • D.

    um firewall pode ser um software, um hardware ou ambos.

  • E.

    os firewalls, em alguns casos, podem estar integrados com antivírus e criptografia.

Na arquitetura do servidor Tomcat, o container Web é denominado

  • A. Catalina.
  • B. Coyote.
  • C. Jasper.
  • D. WAR.
  • E. JK.

O ciclo de vida dos demais componentes ou serviços do servidor Jboss é comandado pelo

  • A. Kernel Jboss.
  • B. Container EJB.
  • C. Service JMS.
  • D. Service JTA.
  • E. Microkernel JMX.

Para configurar um pool de impressão em um computador Windows Server 2003, um administrador tem três dispositivos idênticos de impressão. Primeiramente, abre as propriedades da impressora, depois seleciona a opção Ativar o pool de impressão na guia Portas e, em seguida,

  • A.

    configura a porta LPT1 para suportar as três impressoras.

  • B.

    na guia Configurações de dispositivo, configura as opções que podem ser instaladas para suportar dois dispositivos adicionais de impressão.

  • C.

    na guia Avançada, configura a prioridade de cada impressão para que ela seja distribuída entre os três dispositivos de impressão.

  • D.

    seleciona ou cria as portas mapeadas para as três impressoras.

  • E.

    instala somente uma impressora porque não é possível instalar impressoras idênticas no mesmo servidor.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...