Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma linguagem integrante do SQL que fornece comandos para definição de esquemas de relação, remoção de relações, criação de índices e modificação dos esquemas de relação é a

  • A. EDML
  • B. DKL
  • C. DML
  • D. DCL
  • E. DDL

A fim de testar a conectividade de uma máquina cliente a um servidor WEB, podemos utilizar o comando PING. Este comando testa que tipo de funcionalidade?

  • A.

    Conectividade até o programa de aplicação.

  • B.

    Conectividade até o nível de rede (IP).

  • C.

    Funcionamento dos discos do servidor

  • D.

    A interface de sockets.

  • E.

    O funcionamento dos codificadores multimídia do servidor

Leia com atenção as afirmativas sobre segurança de redes de computadores abaixo:

I - O Cavalo de Tróia é um programa que simula ser uma ferramenta de software útil, mas que, quando instalada, causa danos ao sistema operacional. Como exemplo deste programa temos o ROOTKITS.

II - A utilização do antivírus atualizado, a instalação dos programas de correção (patches) do sistema operacional e a correta configuração do correio eletrônico são medidas de segurança que previnem a organização contra a engenharia social.

III - O consumo da largura de banda e as falhas na programação são exemplos de ataques de recusa de serviço (DoS - Deny of Service).

IV - Os protocolos de roteamento RIP e BGP fornecem autenticação segura, o que dificulta aos atacantes as manipulações nas tabelas de roteamento.

V - O ataque do tipo inanição de recursos consiste em consumir todos os recursos de uma rede de computadores, impedindo o uso de impressoras compartilhadas e a transferência de arquivos. Das afirmativas acima, estão corretas:

  • A.

    I - II - IV;

  • B.

    I - III - IV;

  • C.

    II - III - V;

  • D.

    I - III;

  • E.

    II - V.

Dadas as funções:

  • A. I e III
  • B. II e IV
  • C. I, II e III
  • D. I, II e III
  • E. II, III e IV

Considere o seguinte formato de tabela de filtragem:

 IP-Origem | Ip-Destino | Port Origem | Port Destino | Allow/Deny

 Qual das seguintes regras filtra (impedindo) requisições a servidores TELNET?

  • A.

    * | localhost | 80 | 143 | allow

  • B.

    * | * | 23 | * | deny

  • C.

    * | * | * | 23 | deny

  • D.

    * | * | 23 | * | allow

  • E.

    * | * | * | 23 | allow

Considerando que as camadas do modelo OSI contribuem para a segurança de redes de computadores, leia as informações abaixo quanto às ações a serem executadas em cada uma das camadas:

I - Física: os grampos podem ser anulados, mantendo-se as linhas em tubos lacrados. Será disparado um alarme, no caso de um dos tubos ser perfurado.

II - Enlace: os pacotes de uma linha ponto-a-ponto podem ser codificados à medida que saem da origem e decodificados quando entram em outro sistema.

III - Rede: utiliza-se a criptografia de conexões fim-afim, o que ameniza os problemas da autenticação e da não-repudiação.

IV- Transporte: os firewalls são instalados para manter ou descartar pacotes e são classificados em três categorias: filtros de pacotes, gateways de circuitos e gateways de aplicação.

Estão corretas as informações:

  • A.

    I - III - IV;

  • B.

    II - III - IV;

  • C.

    III - IV;

  • D.

    II - IV;

  • E.

    I - II.

O recurso do SQL que testa se uma subconsulta tem alguma tupla em seus resultados, cuja construção retorna o valor "Verdadeiro" se o argumento subconsulta estiver não-vazio, é denominado

  • A. VALID
  • B. ISNULL
  • C. MINUS
  • D. EXISTS
  • E. WHERE

O sistema de arquivos de rede, protocolo de transferência de arquivos, protocolo de administração de rede de computadores, e o serviço de resolução de nomes, são conhecidos, respectivamente, por

  • A.

    NFS, FTP, SNMP e DNS .

  • B.

    SAR, PTA, PARC e SGN

  • C.

    FTP, NFS, DNS e SNMP.

  • D.

    SNMP, FTP, DNS e NFS.

  • E.

    SMTP, FTP, SNMP e RNP.

Sobre os modos de transmissão, assinale V (Verdadeiro) ou F (Falso) nas afirmações abaixo:

( ) A transmissão síncrona tem a desvantagem de utilizar dois canais: um para os dados e outro para a freqüência do relógio, o que aumenta o custo da transmissão.

( ) A sinalização digital, em que o sinal é colocado na rede sem modulação, possibilita a transmissão em altas velocidades e não é adequada a circuitos sujeitos a ruídos e interferências.

( ) A sinalização analógica é ideal para a rede em anel, visto que, nesta topologia, pelo menos um dos canais é compartilhado por todas as estações.

( ) Para codificar a informação de voz em um sinal digital, devem ser usados dispositivos denominados CODECS (CODer / DECoder), cuja principal técnica utilizada é a PCM (Pulse Code Modulation).

A opção com as letras na ordem correta é:

  • A.

    F V F V;

  • B.

    V V V F;

  • C.

    V V F V;

  • D.

    F V V F;

  • E.

    V F F V.

O comando Clipper que controla a exibição dos dígitos de século nas datas é o

  • A. SET EPOCH
  • B. SET DATE
  • C. SET CENTURY
  • D. SET INDEX
  • E. SET EXACT
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...