Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Uma auditoria deve avaliar uma amostra de acordos de nível de serviço, concluídos e vigentes, firmados com os
clientes, apenas.
usuários, clientes e provedores de serviços, apenas.
clientes e provedores de serviços, apenas.
usuários, clientes e funcionários de TI, apenas.
usuários, clientes, provedores de serviços e funcionários de TI.
São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,
a análise de tráfego e a negação de serviço.
a repetição e a falsidade.
a negação de serviço e o vazamento de conteúdo de mensagens.
a falsidade e a negação de serviço.
o vazamento de conteúdo de mensagens e a análise de tráfego.
A troca de linhas por colunas em uma tabela e a rotação dos cubos de dados para mostrar uma diferente orientação dos eixos são funcionalidades de ferramentas de data warehouse do tipo
selection.
pivot.
slice.
roll-up.
drill-down.
Considere o seguinte resultado de uma consulta SQL à tabela TabPessoas, onde Sobrenome é o nome da coluna da qual se deseja obter os dados:
Na hipótese de ambos os sobrenomes estarem adequadamente cadastrados na TabPessoas, sem importar a ordem, a correta expressão que obtém tal resultado é
SELECT Sobrenome FROM TabPessoas WHERE Sobrenome = 'Francisco' AND 'Inácio'
SELECT Sobrenome FROM TabPessoas WHERE Sobrenome IN ('Francisco','Inácio')
SELECT FROM TabPessoas WHERE Sobrenome = ('Francisco' OR 'Inácio')
SELECT IN TabPessoas WHERE Sobrenome IN ('Francisco','Inácio')
SELECT FROM TabPessoas WHERE Sobrenome IN ('Francisco','Inácio')
Associado à programação orientada a objetos, um conceito-chave é
encapsulamento.
objeto.
propriedade.
mensagem.
classe.
A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de
gerenciamento de acesso à aplicação e à informação.
gerenciamento de acesso do usuário.
responsabilidades dos usuários.
controle de acesso ao sistema operacional.
controle de acesso à rede.
Comparativamente com a análise estruturada, a análise orientada a objetos leva em consideração, na seqüência de importância, os componentes
dados, processos e controles.
dados, controles e processos.
processos, controles e dados.
processos, dados e controles.
controles, dados e processos.
Em um ambiente com usuários interativos, para evitar que um processo se aposse da CPU e com isso negue serviço aos outros, é essencial
a existência de processos seqüenciais.
a preempção.
a execução de processos em lote.
uma CPU dedicada.
uma memória RAM dedicada a cada processo.
Um dos tipos de IDS, capaz de reconhecer ataques por meio de técnicas avançadas como inteligência artificial, é denominado
Rule-based Systems.
Log Analyzer.
Adaptive Systems.
Timezone.
Port Scanning.
As tecnologias Banda larga e Banda base são utilizadas nos meios de transmissão de dados por
sistemas de radioenlace.
par de fios trançados.
cabos coaxiais.
fibras óticas.
satélites.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...