Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação à política de controle de acesso aos recursos de um sistema, considere:
I. Todo objeto em um sistema deve ter um proprietário, que é o responsável por determinar a política de acesso aos recursos.
II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.
III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.
IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.
Está correto o que se afirma em
I, II e III, apenas.
I, II, III e IV.
II, III e IV, apenas.
II e IV, apenas.
III e IV, apenas.
NÃO é um conjunto de extensões do Oracle que contém todos os dados para uma estrutura lógica de armazenamento dentro de uma tablespace:
Automatic Undo Management.
Automatic Storage Management.
Temporary Segments.
Index Segments.
Data Segments.
Um database Oracle é constituído de um ou mais
datafiles, estruturas físicas de armazenamento, e cada datafile consiste de um ou mais tablespaces, unidades lógicas de armazenamento.
datafiles, unidades lógicas de armazenamento, e cada datafile consiste de um ou mais tablespaces, estruturas físicas de armazenamento.
tablespaces, unidades lógicas de armazenamento, e cada tablespace consiste de um ou mais datafiles, estruturas físicas de armazenamento.
tablespaces, estruturas físicas de armazenamento, e cada tablespace consiste de um ou mais datafiles, unidades lógicas de armazenamento.
tablespaces, unidades lógicas de armazenamento, e cada tablespace consiste de um ou mais datafiles, também unidades lógicas de armazenamento.
O topo da hierarquia do Active Diretory do Windows 2000 Server é
um grupo.
um catálogo.
uma árvore.
uma floresta.
uma unidade organizacional.
Considere a seguinte regra de Codd, aplicada aos bancos de dados relacionais: A descrição do banco de dados é representada no nível lógico da mesma forma que os dados ordinários, permitindo que usuários autorizados utilizem a mesma linguagem relacional aplicada aos dados regulares.
O sentido dessa regra diz respeito à
formação do catálogo.
manipulação, por meio de visões.
independência física.
independência lógica.
independência de distribuição.
NÃO se trata de uma razão que justifique o uso de um firewall:
Ser usado para ajudar a impedir que uma rede ou um computador seja acessado sem autorização.
Bloquear portas que eventualmente sejam usadas pelas "pragas digitais".
Criar túneis seguros, mesmo usando um meio não seguro, como a Internet.
Evitar que informações sejam capturadas pela ação de hackers.
Descobrir quais usuários efetuaram as ações realizadas na rede.
Em um banco de dados multidimensional, considere, por exemplo, que os dados podem ser representados como um array de três dimensões, correspondendo a produtos, clientes e períodos de tempo. Dessa forma, um determinado valor individual em uma célula pode representar a quantidade de um produto vendido a um cliente em um dado momento. De acordo com essa consideração,
produtos e clientes são variáveis independentes, e períodos de tempo e quantidade são variáveis dependentes.
produtos, clientes e períodos de tempo são variáveis dependentes, e quantidade é uma variável independente.
produtos, clientes e períodos de tempo são variáveis independentes, e quantidade é uma variável dependente.
produtos são variáveis dependentes, e clientes, períodos de tempo e quantidade são variáveis independentes.
produtos são variáveis independentes, e clientes, períodos de tempo e quantidade são variáveis dependentes.
A principal proposição desse modelo é que todos os dados são representados como relações matemáticas, isto é, um subconjunto do produto Cartesiano de n conjuntos. No modelo matemático, a análise dos dados é feita em uma lógica de predicados de dois valores associados à proposição verdadeira ou falsa. No SGBD ele é tratado como modelo
Hierárquico.
Relacional.
Em Rede.
Orientado a Objeto.
Semi-Estruturado.
A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de políticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:
I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.
II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.
III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.
Está correto o que se afirma APENAS em
I.
I e II.
I e III.
II.
II e III.
A Engenharia de Software
não tem como método a abordagem estruturada para o desenvolvimento de software, pois baseia-se exclusivamente nos modelos de software, notações, regras e técnicas de desenvolvimento.
se confunde com a Ciência da Computação quando ambas tratam do desenvolvimento de teorias, fundamentações e práticas de desenvolvimento de software.
tendo como foco apenas o tratamento dos aspectos de construção de software, subsidia a Engenharia de Sistemas no tratamento dos sistemas baseados em computadores, incluindo hardware e software.
tem como foco principal estabelecer uma abordagem sistemática de desenvolvimento, através de ferramentas e técnicas apropriadas, dependendo do problema a ser abordado, considerando restrições e recursos disponíveis.
segue princípios, tais como, o da Abstração, que identifica os aspectos importantes sem ignorar os detalhes e o da Composição, que agrupa as atividades em um único processo para distribuição aos especialistas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...