Foram encontradas 306 questões.
Respondida
No modelo entidade-relacionamento, a expressão chave primária identifica
Respondida
Considerando que se deseje efetuar uma pesquisa de um valor sobre a chave primária de uma tabela de um banco de dados com uma chave primária com um tipo de campo que receba um valor inteiro e que se possa fazer essa pesquisa utilizando-se a busca sequencial ou a busca binária, assinale a opção correta.
Respondida
A respeito do Oracle 11g, assinale a opção correta.
Respondida
A respeito do sistema operacional Windows 7, assinale a opção correta.
A
A Prevenção de Execução de Dados (DEP) é um recurso de segurança, um firewall interno, voltado para a proteção de programas e aplicativos de sistemas. Tal diretiva de segurança, quando ativada, evita, por exemplo, que os arquivos da pasta System ou System32 sejam acessados remotamente e alterados, danificando, assim, recursos essenciais do Windows.
B
No firewall do Windows 7, é possível configurar como será o tratamento de respostas unicast para as mensagens de saída de difusão ou multicast , sendo possível, também, bloquear as respostas unicast enviadas por outros computadores.
C
A configuração do Windows 7 não permite que usuários façam
logon sem antes pressionar
Isso ocorre por questão de segurança, pois evita que um invasor instale um programa cavalo de troia que se faça passar por uma caixa de diálogo de
logon padrão do Windows, para capturar a senha do usuário.
D
O Windows Defender agrega todos os recursos e funcionalidades de um programa antivírus, com a vantagem de ser nativo do sistema operacional, o que o permite monitorar, em tempo real ou por demanda, todos os softwares suspeitos a partir da Central de Ações do Windows 7 Professional.
E
A partir de um ponto de restauração do sistema, é possível verificar quais arquivos serão removidos ou adicionados quando o computador de um usuário for restaurado, uma vez que esse ponto representa um estado armazenado dos arquivos do sistema do computador. Para cada conta ou usuário, é possível criar apenas um ponto de restauração.
Respondida
Considerando os comandos do sistema operacional Linux, suas funcionalidades e objetivos, é correto afirmar que
Respondida
Assinale a opção correta, acerca do sistema operacional Linux CentOS 4.4.
A
Não é possível limitar acessos, como efetuar login no console e nem limitar direitos de permissões da conta root, dado que a conta de root é utilizada no CentOS para iniciar todos os serviços de sistemas.
B
Entre outros recursos de segurança, o CentOS 4.4 possui formas de monitorar e registrar as atividades de sistemas por meio de logs , tanto em relação às atividades de kernel quanto às de nível de aplicação. Esse registro é controlado pelo syslogd, que, por padrão, grava as informações no diretório /var/log.
C
O comando vmstat permite visualizar a quantidade de acessos realizados nos discos físicos, separando a quantidade de acessos de leituras e escritas e mostrando resultados em blocos e em número de bytes.
D
O comando cat /proc/mounts permite visualizar os processos em execução separados por processador e classificados pelo consumo total de tempo de uso da CPU.
E
O arquivo /etc/fstab permite visualizar todos os dispositivos (devices ) reconhecidos pelo sistema operacional, onde cada linha indica um dispositivo, por exemplo, hda1, hda2 e assim por diante.
Respondida
Assinale a opção correta, a respeito do Linux Ubuntu 12.10.
A
O comando sudo lshw -class network é similar, em termos de funcionalidade, ao comando ifconfig -a | grep eth, ambos permitem identificar interfaces de redes ethernet .
B
O comando sudo ifconfig eth0 10.0.0.100 netmask 255.255.255.0 permite configurar, de forma definitiva, a interface de rede eth0 com o número IP e a máscara informados.
C
Ufw, o servidor de proxy padrão do Ubuntu, tem similaridade com o Squid e é habilitado por meio do comando sudo ufw enable.
D
Arquivos que apresentam o caractere “~” no final de seus nomes (por exemplo, nome.txt~) são arquivos de sistema e sua manipulação somente pode ser realizada por usuários do grupo superusuários (root ).
E
No Linux, quando um arquivo tem as permissões dr--rw- rwx, significa que ele é um diretório, o proprietário tem permissão de escrita, leitura e execução, os membros de seu grupo não possuem permissão de execução e todos os demais usuários podem somente ler.
Respondida
Acerca do ambiente Microsoft Windows 7, assinale a opção correta.
A
O Windows Defender é automaticamente executado quando o Windows 7 é ativado. Esse utilitário, que funciona como um firewall e também como um antivírus integrado, permite tanto limitar acessos indevidos de usuários à máquina do usuário quanto proteger o computador contra vírus e outros possíveis programas indesejados.
B
No Windows 7, a central de certificados lista mensagens importantes sobre configurações de segurança e manutenção que precisam da intervenção do usuário como, por exemplo, controles de programas antivírus, atualizações do sistemas operacional e programas antimalware.
C
O gerenciador de dispositivos do Windows 7 permite fechar programas, processos e serviços que estejam sendo executados no computador. Ele permite também monitorar o desempenho de determinado dispositivo do computador.
D
O gerenciador de credenciais do Windows 7 permite armazenar credenciais como nomes de usuário e senhas que podem ser utilizados para efetuar logon, automaticamente, em sítios ou em outros computadores da rede. Essas credenciais são salvas, no computador do usuário, em pastas especiais denominadas cofres.
E
No Windows 7, o utilitário MS BitLocker permite indexar o conteúdo de pastas para realizar pesquisas mais rápidas no computador, a partir da criação de índices que são atualizados sempre que houver modificações no conteúdo ou localização dos arquivos.
Respondida
Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.
A
Vírus, worms e pragas virtuais não infectam computadores conectados via rede wireless.
B
Antivírus proprietários, ou seja, os obtidos mediante pagamento, garantem a não infecção do computador, visto que eles são atualizados sem a interferência do usuário, o que não ocorre com os antivírus de software livre (de uso gratuito).
C
Para evitar a infecção de seu sistema operacional por vírus, o usuário deve criar uma senha de acesso ao computador com alto grau de segurança, utilizando letras, números e outros caracteres, ditos especiais.
D
O armazenamento de dados em rede não dispensa o procedimento de becape.
E
Firewall e antispyware são ferramentas de segurança que apresentam funcionalidades idênticas, contudo um deles é software livre (com licença de uso gratuita), e o outro é proprietário (com licença de uso obtida mediante pagamento).
Respondida
Assinale a opção correta com referência a programas de correio eletrônico.