Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os itens de hardware, software, documentação e pessoal devem ser identificados e mantidos em um banco de dados conforme estabelece o ITIL, no tópico Gerência de
Nível de Serviço.
Mudança.
Capacidade.
Configuração.
Disponibilidade.
Dentro de um documento, uma certa posição é referenciada pelo objeto do client JavaScript
Em relação à ferramenta para controle remoto VNC (Virtual Network Computing),
tanto o componente servidor quanto o componente visualizador precisam estar instalados em todas as máquinas.
apenas um usuário por vez pode se conectar ao mesmo desktop.
graças à forma como o Windows gerencia os dados a serem mostrados no vídeo, o VNC torna-se muito mais rápido e eficiente e oferece o suporte a múltiplos terminais
a única desvantagem de utilização do VNC é a perda da sessão em caso desconexão
o usuário que estiver utilizando o Windows poderá controlar um desktop que estiver utilizando o Linux e vice-e-versa.
Os métodos para implementação de um controle de acesso efetivo envolvem
política de senhas, adoção de antivírus e firewall.
identificação, autenticação, autorização e auditoria.
assinatura digital, detecção de intrusão e criptografia.
política de senhas, plano de bloqueio e liberação.
processo de login e rotinas de backup.
A propriedade de um SGBD que deve garantir que o banco de dados permaneça inalterado, se ocorrer algum erro numa instrução individual, denomina-se
correção.
atomicidade.
isolamento.
durabilidade.
consistência.
Na JavaScript, os valores booleanos true ou false pertencem ao tipo de dados
especiais.
primários.
condicionais.
de função.
de referência.
Considerando a ferramenta de controle remoto VNC, é correto afirmar:
todos os computadores têm que estar utilizando o mesmo sistema operacional para que o VNC funcione.
tanto na máquina que vai ser controlada quanto na que irá controlar é necessário instalar o programa com todos seus módulos.
enquanto a velocidade de acesso à rede influencia diretamente no processo de funcionamento do VNC, o desempenho da máquina pouco influencia.
somente um usuário por vez pode se conectar na mesma máquina.
o VNC funciona exclusivamente via TCP/IP.
Os mecanismos de segurança na camada de rede do modelo OSI são
dependentes de protocolo.
desenvolvidos para cada aplicação.
implementados uma única vez.
utilizados em engenharia social.
utilizados para prevenir malware.
NÃO se trata de uma categoria de objetos da JavaScript:
Embutidos.
Intrínsecos.
Protótipos.
Criados pelo usuário.
Oferecidos pelo programa executor do código.
Em relação à VPN, é correto afirmar:
A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes.
O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando assim a criptografia.
Para preservar a confidencialidade a VPN utiliza redes privadas para tráfego dos dados, evitando dessa forma, o vazamento das informações para fora do túnel.
Independente da técnica utilizada na implementação da VPN, a privacidade das informações é garantida tanto para os dados como para o pacote (cabeçalho e dados).
Transmissão, Transporte e Enlace são algumas das técnicas utilizadas na implementação de soluções VPN.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...