Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Assinale a opção que apresenta apenas operações de manipulação do SQL.
Um banco de dados relacional armazena os dados em vários locais chamados tabela e, simultaneamente, também monitora o relacionamento entre elas. Uma das diretrizes básicas para banco de dados relacional é que cada tabela
que permita repetição de valores em um campo definido como chave primária deve, obrigatoriamente, possuir um relacionamento entre esse campo em um outro definido como chave estrangeira.
que contenha campos que aceitem valores nulos deve ter esses campos inicializados com 0 (zero), quando esses forem numéricos, e com um espaço em branco quando não-numéricos.
deve conter um campo que represente toda a informação sobre uma das entidades da referida tabela.
deve armazenar informações em uma entidade específica.
deve conter pelo menos um campo definido como chave estrangeira, um como chave primária e, finalmente, um campo definido com autonumeração, que será utilizado com índice.
Com relação à Infra-estrutura de chave pública (PKI) é correto afirmar que
uma Autoridade Certificadora (CA) emite, gerencia e revoga certificados para uma comunidade de usuários finais.
uma Autoridade Certificadora (CA) deve fornecer sua própria chave privada para uma comunidade de usuários finais certificados, bem como para todas as partes verificadoras que podem utilizar as informações certificadas.
um usuário final deve solicitar à Autoridade Certificadora (CA) a revogação de um certificado sempre que este for utilizado para assinar um documento enviado pela Internet.
um usuário final deve solicitar à Autoridade Certificadora (CA) a revogação de um certificado sempre que sua chave pública for distribuída.
uma Autoridade Certificadora (CA) deve revogar todos os certificados por ela emitidos sempre que as chaves pública e privada de um de seus clientes forem danificadas.
Ao se configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve-se liberar:
a porta de comunicação 110
a porta de comunicação 80
a porta de comunicação 25
as portas de comunicação de 21 até 1023
todas as portas
Analise as seguintes afirmações relativas a protocolos da Internet e configuração de um Firewall:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas a aspectos que devem ser considerados quanto à política de segurança:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas a um firewall:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Considere as partes do sistema Linux sob a ótica de uma divisão operacional. Dessa forma,
o kernel não é uma parte desse sistema.
o shell não é uma parte desse sistema.
os diretórios não são parte desse sistema.
os aplicativos não são parte desse sistema.
os utilitários não são parte desse sistema.
Analise as seguintes afirmações relativas a tipos e configuração de Firewall:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Em serviço de diretório do ambiente Windows, os containers significam
objetos especiais que armazenam outros objetos.
conjuntos de atributos que caracterizam objetos.
conjuntos de entes que compõem objetos.
tipos de objetos e seus respectivos atributos.
tipos de atributos que se aplicam aos objetos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...