Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção correta, acerca da legislação relativa à segurança dos sistemas de informação.
A Lei n.º 8.666/2003 define requisitos legais para a interceptação telefônica, que configura violação do sigilo das comunicações em tráfego por terceiro, sem o conhecimento dos interlocutores e mediante autorização judicial, para fins de investigação criminal e outros.
A Lei n.º 8.112/1990 enquadra como ilícito administrativo a revelação de segredo da repartição, cuja sanção aplicável não pode ser a demissão.
Conforme o Código Penal, o conceito de servidor público, para fins criminais, exclui as pessoas que trabalham em empresas contratadas para a prestação de serviços para a administração pública.
A política de segurança da informação nos órgãos e entidades da administração pública, nos âmbitos federal, estadual e municipal, dos poderes Executivo, Legislativo e Judiciário, foi instituída por meio do Decreto n.º 3.505/2000.
São ilícitos que implicam em pena de reclusão para servidores públicos: a violação do sigilo profissional por funcionário do serviço postal; o extravio, a sonegação ou a inutilização de livro ou documento de que tem a guarda em função do cargo público; e a inserção de dados falsos em sistema informatizado ou banco de dados da administração pública, bem como a alteração ou a exclusão de dados corretos.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.
Na implementação de um controle de acesso discricionário, um usuário terá privilégios diferentes sobre objetos diferentes, havendo pouca limitação a respeito de quais usuários podem ter acesso a quais objetos.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.
O subsistema de segurança de um SGBD é responsável por garantir a integridade dos dados armazenados.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.
Para que a origem de uma solicitação de acesso seja determinada, os SGBDs realizam a autenticação dos usuários, que pode ocorrer por meio de identificação e de senha associadas ao usuário.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos.
A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de usuário em, no máximo, três segundos é um requisito não funcional.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens a seguir, com relação a segurança de redes.
Existe um conflito entre a segurança da rede e o desempenho da rede: o aumento na segurança frequentemente diminui a eficiência da rede.
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens a seguir, com relação a segurança de redes.
Se um hacker de rede faz um ataque do tipo recusa de serviço em um computador autorizado, substituindo-o na rede por outro computador comprometido que usa o mesmo endereço Ethernet configurado via software, então esse é um problema sem solução na área de segurança de redes.
No tocante a servidores e aplicações web, julgue os itens subsequentes.
Um problema importante relacionado à natureza clienteservidor da Web é a facilidade de que um servidor web fique sobrecarregado. No Apache, o gancho reserva lugar para um grupo genérico de funções e seu núcleo considera que requisições serão processadas em uma única fase. As funções associadas a um gancho são todas fornecidas por um único módulo.
Ciência da Computação - Servidor - Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS) - 2009
Analise as afirmativas abaixo:
I – XMPP, é um protocolo aberto, extensível, baseado em XML, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. O Google Talk, Pidgin e MSN Messenger são exemplos de aplicações que utilizam o XMPP em suas implementações.
II – Com a utilização do serviço SMTP no IIS 6, em um servidor com o Windows Server 2003, é possível criar um servidor de e-mail completo, no qual é possível criar contas para os usuários, com a criação de caixas de mensagens para os mesmos.
III – Quando o Windows Server 2003 não está conseguindo inicializar no Modo Normal, temos a opção de inicializá-lo no Modo Seguro. No Modo Seguro, apenas os drivers e serviços estritamente necessários à inicialização do sistema são carregados.
IV – São características do PPTP: proprietário da Microsoft; não suporta compactação de cabeçalho; todo o processo é criptografado; não depende do uso de certificados digitais e de uma infra-estrutura de PKI.
Assinale a alternativa correta.
Os itens I, II e IV são falsos.
Os itens I, III e IV são verdadeiros.
Os itens III e IV são verdadeiros.
Todos os itens são verdadeiros.
Acerca de Internet e intranet, julgue os itens que se seguem.
No servidor de uma intranet, tem-se um software que gerencia todos os pedidos de arquivos armazenados, localiza o conteúdo e o encaminha à máquina certa. O Apache e o IIS (Internet Information Server) são programas usados em servidores web com essa finalidade.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...