Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança em bancos de dados, julgue os itens a seguir.
A auditoria de banco de dados tem por finalidade a revisão do log do sistema (audit trail), para exame de acesso e operações de usuários.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança em bancos de dados, julgue os itens a seguir.
A integridade e a disponibilidade da informação no gerenciamento de banco de dados são princípios de segurança preservados pelas atividades de backup e restore.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança em bancos de dados, julgue os itens a seguir.
A especificação de privilégios por meio de visões é um mecanismo de autorização obrigatório.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança em bancos de dados, julgue os itens a seguir.
Os privilégios no nível de atributo e no nível de relação base ou virtual são definidos para SQL2 e podem tornar complexa a criação de contas com privilégios limitados.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança em bancos de dados, julgue os itens a seguir.
O privilégio no nível de tabela estabelece privilégios específicos de cada conta, independentemente das relações existentes no banco de dados.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança da informação, julgue os seguintes itens.
O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
A segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais
operação de sistemas e usuários.
operação de sistemas e segurança da informação.
desenvolvimento de sistemas e segurança da infor mação.
desenvolvimento e manutenção de sistemas.
desenvolvimento e operação de sistemas.
Ciência da Computação - Sistema de arquivos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação a comunicação de dados, redes e conectividade, julgue os seguintes itens.
O network file system (NFS) possui protocolo de comunicação que possibilita aos clientes acessar os arquivos armazenados em um servidor, o que permite a um conjunto heterogêneo de processos compartilhar um sistema de arquivos em comum.
Ciência da Computação - Sistemas de Apoio à Decisão - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação aos conceitos de gerenciamento de serviços de tecnologia da informação (TI), julgue os itens subseqüentes.
O planejamento estratégico da tecnologia da informação (PETI), de forma similar ao plano diretor de informática (PDI), é um processo dinâmico e interativo para estruturar estratégica, tática e operacionalmente as informações organizacionais, a TI, os sistemas de informação e do conhecimento, as pessoas envolvidas e a infra-estrutura necessária para o atendimento de todas as decisões, ações e respectivos processos da organização.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...