Lista completa de Questões de Informática / Microinformática do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Roteador - Routers - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Acerca de redes locais, julgue os itens abaixo.
Considere a seguinte situação hipotética.
Em uma rede 802.11b, foi instalado um roteador entre a linha ADSL de acesso à Internet e os computadores pertencentes à rede.
Nessa situação, o uso do roteador permite uma maior proteção da rede contra ataques de hackers, mas diminui a flexibilidade no acesso à Internet, criando uma dependência entre os computadores, pois o seu uso diminui as possibilidades de compartilhamento da conexão.
Informática / Microinformática - Segurança da Informação - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2002
Sejam as seguintes afirmações relativas à segurança de dados:
I. A segurança de dados envolve proteção contra destruição de informação.
II. A segurança de dados envolve proteção contra modificação de informação.
III. A segurança de dados envolve proteção contra roubo de informação.
Sobre as afirmações, é correto dizer que
Informática / Microinformática - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Nas arquiteturas de sistemas de informação modernos, integrando acesso, transporte, processamento e armazenamento da informação, um importante papel cabe ao middleware, o assim denominado software subjacente às aplicações e que inclui funções de comunicação, controles operacionais, elementos de gerência e de segurança, suporte à programação e à operação dos sistemas distribuídos etc., elementos fundamentais às arquiteturas modernas de sistemas do tipo cliente-servidor, com duas ou três camadas, e sistemas distribuídos de uma maneira geral. Acerca dos diversos elementos de middleware e dessas possíveis arquiteturas, julgue os seguintes itens.
Um exemplo de middleware considerado fundamental à segurança nos sistemas de arquitetura WWW são os secure sockets que permitem às aplicações usufruir de serviços de segurança relativos à autentificação das partes comunicantes, à integridade e à confidencialidade dos dados.
Informática / Microinformática - Servidor - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2002
Um sistema de computação distribuído pode ser implementado numa estrutura Cliente/Servidor. Atualmente, não há uma distinção exata da carga computacional ou dos programas que são executados no Cliente e no Servidor. Usualmente, devido à função de cada um dentro da estrutura, o Cliente e o Servidor são denominados, respectivamente, de
back-end e front-end.
back-end e over-end.
front-end e help-end.
front-end e back-end.
Informática / Microinformática - Servidor - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Ainda com base no texto CE, julgue os itens subseqüentes, relativos ao servidor http e aos ataques ocorridos.
Não há patch disponível, atualmente, para corrigir a vulnerabilidade em questão, que seja fornecido pelo autor/fornecedor do servidor Web.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Os ambientes de computação e de comunicação da informação vêm-se caracterizando por aportar a flexibilidade e as funcionalidades necessárias a um bom desempenho e à obtenção da qualidade nas empresas no ambiente de negócios e nas organizações em geral, exigindo assim abordagens próprias de planejamento, projeto, implementação e suporte, abordagens essas ligadas às características negociais e organizacionais. Acerca dessas abordagens e da correlação entre sistemas de tratamento e comunicação da informação com os processos negociais e organizacionais, julgue os itens que se seguem.
Uma arquitetura de aplicações apropriada para um negócio deve limitarse aos elementos de software e de tecnologias da informação e das comunicações necessários para o tratamento das informações da arquitetura de dados, de modo a atender aos propósitos do negócio em questão.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Os ambientes de computação e de comunicação da informação vêm-se caracterizando por aportar a flexibilidade e as funcionalidades necessárias a um bom desempenho e à obtenção da qualidade nas empresas no ambiente de negócios e nas organizações em geral, exigindo assim abordagens próprias de planejamento, projeto, implementação e suporte, abordagens essas ligadas às características negociais e organizacionais. Acerca dessas abordagens e da correlação entre sistemas de tratamento e comunicação da informação com os processos negociais e organizacionais, julgue os itens que se seguem.
No contexto do planejamento da estratégia de informações, um dos problemas específicos da análise de necessidades informacionais é a delimitação de escopo dos sistemas de informação e comunicação.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.
Em sistemas de bancos de dados de acesso concorrente, a manutenção de jornais para as operações em andamento permite a recuperação do estado anterior ao de uma operação, caso ocorra uma falha durante a execução dessa operação.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
A segurança de um banco de dados e a proteção da informação armazenada são fatores fundamentais na escolha da arquitetura do banco de dados, dos modelos lógicos e físicos utilizados, bem como na definição de restrições e de critérios de acesso que devem ser associados à utilização das linguagens de consulta, assuntos que são inclusive objeto de exigências de grandes organismos consumidores de software, assim como de governos de diversos países. Acerca das correlações entre a proteção dos bancos de dados e das informações e as escolhas estruturais e funcionais para a utilização dos bancos de dados, bem como de exigências aplicáveis no mercado internacional, julgue os itens seguintes.
Para que o sistema de banco de dados possa checar se uma dada solicitação de acesso está de acordo com as regras de segurança aplicáveis, é suficiente que se especifique o objeto solicitado e o usuário solicitante, para efeito de análise pelo subsistema de autorização do SGBD.
Informática / Microinformática - Sistema de Processamento de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Considere uma página Web utilizada por um grupo de usuários para alimentar um banco de dados SQL Server. Os usuários realizam o logon sobre uma conexão SSL e, se autenticados, podem inserir informações e(ou) realizar consultas no banco de dados, que, após as inserções, envia como retorno um e-mail de confirmação. O firewall interno só aceita conexões nas portas 443 e 25, nos dois extremos da DMZ. Alguns trechos de código correspondentes a essa página e ao script de logon são mostrados a seguir.
Com base nessas informações, julgue os itens seguintes.
Independentemente do que possa acontecer com as informações do banco de dados, é correto afirmar que o servidor hospedeiro desse banco de dados é seguro, já que as conexões são encriptadas e os acessos são intermediados pelo servidor Web.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...