Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC)

Lista completa de Questões de Ciência da Computação da Fundação Mariana Resende Costa (FUMARC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O comando que remove um pacote rpm instalado em um sistema Linux é:

  • A.

    rm -rf <nome do pacote>

  • B.

    rpm -e <nome do pacote>

  • C.

    rpm --delete <nome do pacote>

  • D.

    rpm --remove <nome do pacote>

O servidor Windows 2000 da sua empresa contém arquivos que os usuários da rede acessam durante o dia. Você instala o driver de uma nova unidade de fita no servidor. Após a reinicialização, o servidor funciona corretamente. Mas, quando você tenta utilizar a nova unidade de fita, o Windows apresenta a se-guinte mensagem:

STOP error: "IRQL_NOT_LESS_OR_EQUAL"

Você precisa restabelecer o servidor o mais rápido possível. O que você deve fazer?

  • A.

    Reinicializar o servidor em "Modo Seguro", remover o driver da unidade de fita e reinicializar o servidor.

  • B.

    Executar uma reparação de emergência e escolher "Reparação Rápida" e reinicializar o servidor.

  • C.

    Reinicializar o servidor e escolher a opção "Última configuração válida" no menu de inicialização do sistema.

  • D.

    Reinicializar o servidor usando "Console de Recuperação", desabilitar o dri-ver da unidade de fita, reinicializar o servidor e remover o driver da unidade de fita.

Você precisa implantar uma política de segurança num servidor de arquivos baseado em Linux. A política de segurança determina os seguintes requisitos:

I. Os arquivos criados pelos usuários devem possuir permissão de leitura e escrita para o próprio dono do arquivo, apenas leitura para o grupo ao qual o dono do arquivo pertence e nenhum tipo de acesso para outros usuários.
II. Os diretórios criados pelos usuários devem possuir permissão de leitu-ra, escrita e acesso para o próprio dono do arquivo, apenas leitura e acesso para o grupo ao qual o dono do arquivo pertence e nenhum tipo de acesso para outros usuários.

O comando que deve estar presente no "login script" dos usuários do servidor é:

  • A.

    chmod 027

  • B.

    umask 027

  • C.

    chmod 640

  • D.

    umask 640

Das estratégias de Segurança da Informação listadas abaixo, são exemplos todas as alternativas, EXCETO:

  • A.

    Complexidade.

  • B.

    Menor privilégio.

  • C.

    Defesa em profundidade.

  • D.

    Falhar com segurança.

Você é um administrador de um servidor Windows 2000 Server. Você adicionou um novo disco neste servidor, criou uma única partição do tipo NTFS e designou a letra G para esta partição. Você compartilhou o disco G com o nome "Arquivos" e aceitou as permissões padrões de compartilhamento para o disco. A empresa, onde você trabalha, planeja usar vários diretórios padrões no raiz do disco G para organizar os arquivos dos usuários. Os usuários não podem criar outros diretórios no raiz do disco G. Mas eles poderão criar subdiretórios nos diretórios padrões já criados pela empresa. Qual é a forma mais rápida de você implementar esta política de segurança?

  • A.

    Criar os diretórios padrões no raiz do disco G. Desmarcar a opção "Permitir que permissões herdadas do pai se propa-guem para este objeto". Modificar as permissões para proibir os usuários de criar subdiretórios no diretório raiz.

  • B.

    Criar os diretórios padrões no raiz do disco G. Desmarcar a opção "Permitir que permissões herdadas do pai se propaguem para este objeto".

  • C.

    Criar os diretórios padrões no raiz do disco G. Modificar as permissões para permitir que os usuários criem subdiretórios nestes diretórios padrões. Desmarcar a opção "Permitir que permissões herdadas do pai se propaguem para este objeto".

  • D.

    Modificar as permissões para proibir os usuários de criar subdiretórios no diretório raiz. Criar os diretórios padrões no raiz do disco G. Desmarcar a opção "Permitir que permissões herdadas do pai se propaguem para este objeto".

A alternativa que representa operação ou recurso cuja gerência NÃO é de res-ponsabilidade do sistema operacional é:

  • A.

    Periféricos.

  • B.

    Sistema de arquivos.

  • C.

    Indexação de documentos.

  • D.

    Sistema de memória virtual.

I. Política de segurança é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
II. Atualmente, o paradigma que rege o ponto de partida para definição de uma política de segurança é: O que não está expressamente permitido é proibido por padrão.
III. Os custos com segurança de uma organização variam de acordo com o valor do bem que se quer proteger.

As afirmativas CORRETAS são:

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II e III, apenas.

  • D.

    I, II e III.

Analise as seguintes afirmativas sobre o Diagrama Entidade-Relacionamento:

I. Através do DER podemos expressar todas as restrições de integridade

necessárias de um domínio de aplicação.

II. A cardinalidade mínima indica se a participação das ocorrências de entidades

no relacionamento é obrigatória ou opcional.

III. O DER é um modelo conceitual que independe de detalhes de

implementação, é simples, portanto melhor compreendido por usuários leigos,

e pode ser mapeado para qualquer modelo lógico de banco de dados

relacional.

São VERDADEIRAS as afirmativas:

  • A.

    I, II e III.

  • B.

    I e II apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

I. Pode-se dizer que um sistema é seguro quando está protegido contra mani-pulação, erros de usuários, desastres naturais e mau funcionamento técnico.
II. Softwares complexos tendem a ter mais "bugs", inclusive que comprometem a segurança do sistema.
III. Os tipos mais genéricos de ataques são: Intrusão, Negação de Serviço e Fur-to de Informação.

As afirmativas CORRETAS são:

  • A.

    I, II e III.

  • B.

    I e II, apenas.

  • C.

    I e III, apenas.

  • D.

    II e III, apenas.

Um determinado banco de dados sofre diariamente uma cópia de segurança completa (backup full) às 02:30 horas. Além disso, são realizadas cópias diferenciais às 12:00 e às 18:00 horas. São realizadas, ainda, às 08:30, 10:30, 14:30, 16:30, 20:30 e 22:30 horas, cópias de segurança de log (backup log). Supondo que o servidor onde se encontra esse banco seja completamente perdido às 20:45 horas, qual seria a MELHOR opção para restaurá-lo?

  • A.

    Restaurar o diferencial das 18:00 horas e, em seguida, restaurar o log das 20:30 horas.

  • B. Restaurar o diferencial das 12:00 horas, restaurar o diferencial das 18:00 horas e, em seguida, restaurar o log das 20:30 horas.

  • C.

    Restaurar a cópia completa (backup full) das 02:30 horas, restaurar o diferencial das 18:00 horas e, em seguida, restaurar o log das 20:30 horas.

  • D.

    Restaurar a cópia completa (backup full) das 02:30 horas, restaurar o diferencial das 12:00 horas, restaurar o diferencial das 18:00 horas e, em seguida, restaurar o log das 20:30 horas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...