Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma linguagem integrante do SQL que fornece comandos para definição de esquemas de relação, remoção de relações, criação de índices e modificação dos esquemas de relação é a
A fim de testar a conectividade de uma máquina cliente a um servidor WEB, podemos utilizar o comando PING. Este comando testa que tipo de funcionalidade?
Conectividade até o programa de aplicação.
Conectividade até o nível de rede (IP).
Funcionamento dos discos do servidor
A interface de sockets.
O funcionamento dos codificadores multimídia do servidor
Leia com atenção as afirmativas sobre segurança de redes de computadores abaixo:
I - O Cavalo de Tróia é um programa que simula ser uma ferramenta de software útil, mas que, quando instalada, causa danos ao sistema operacional. Como exemplo deste programa temos o ROOTKITS.
II - A utilização do antivírus atualizado, a instalação dos programas de correção (patches) do sistema operacional e a correta configuração do correio eletrônico são medidas de segurança que previnem a organização contra a engenharia social.
III - O consumo da largura de banda e as falhas na programação são exemplos de ataques de recusa de serviço (DoS - Deny of Service).
IV - Os protocolos de roteamento RIP e BGP fornecem autenticação segura, o que dificulta aos atacantes as manipulações nas tabelas de roteamento.
V - O ataque do tipo inanição de recursos consiste em consumir todos os recursos de uma rede de computadores, impedindo o uso de impressoras compartilhadas e a transferência de arquivos. Das afirmativas acima, estão corretas:
I - II - IV;
I - III - IV;
II - III - V;
I - III;
II - V.
Dadas as funções:
Considere o seguinte formato de tabela de filtragem:
IP-Origem | Ip-Destino | Port Origem | Port Destino | Allow/Deny
Qual das seguintes regras filtra (impedindo) requisições a servidores TELNET?
* | localhost | 80 | 143 | allow
* | * | 23 | * | deny
* | * | * | 23 | deny
* | * | 23 | * | allow
* | * | * | 23 | allow
Considerando que as camadas do modelo OSI contribuem para a segurança de redes de computadores, leia as informações abaixo quanto às ações a serem executadas em cada uma das camadas:
I - Física: os grampos podem ser anulados, mantendo-se as linhas em tubos lacrados. Será disparado um alarme, no caso de um dos tubos ser perfurado.
II - Enlace: os pacotes de uma linha ponto-a-ponto podem ser codificados à medida que saem da origem e decodificados quando entram em outro sistema.
III - Rede: utiliza-se a criptografia de conexões fim-afim, o que ameniza os problemas da autenticação e da não-repudiação.
IV- Transporte: os firewalls são instalados para manter ou descartar pacotes e são classificados em três categorias: filtros de pacotes, gateways de circuitos e gateways de aplicação.
Estão corretas as informações:
I - III - IV;
II - III - IV;
III - IV;
II - IV;
I - II.
O recurso do SQL que testa se uma subconsulta tem alguma tupla em seus resultados, cuja construção retorna o valor "Verdadeiro" se o argumento subconsulta estiver não-vazio, é denominado
O sistema de arquivos de rede, protocolo de transferência de arquivos, protocolo de administração de rede de computadores, e o serviço de resolução de nomes, são conhecidos, respectivamente, por
NFS, FTP, SNMP e DNS .
SAR, PTA, PARC e SGN
FTP, NFS, DNS e SNMP.
SNMP, FTP, DNS e NFS.
SMTP, FTP, SNMP e RNP.
Sobre os modos de transmissão, assinale V (Verdadeiro) ou F (Falso) nas afirmações abaixo:
( ) A transmissão síncrona tem a desvantagem de utilizar dois canais: um para os dados e outro para a freqüência do relógio, o que aumenta o custo da transmissão.
( ) A sinalização digital, em que o sinal é colocado na rede sem modulação, possibilita a transmissão em altas velocidades e não é adequada a circuitos sujeitos a ruídos e interferências.
( ) A sinalização analógica é ideal para a rede em anel, visto que, nesta topologia, pelo menos um dos canais é compartilhado por todas as estações.
( ) Para codificar a informação de voz em um sinal digital, devem ser usados dispositivos denominados CODECS (CODer / DECoder), cuja principal técnica utilizada é a PCM (Pulse Code Modulation).
A opção com as letras na ordem correta é:
F V F V;
V V V F;
V V F V;
F V V F;
V F F V.
O comando Clipper que controla a exibição dos dígitos de século nas datas é o
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...