701 Q560739
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Os programas de compactação mais usados no sistema Linux são

702 Q560730
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

O sistema operacional Windows centraliza as informações essenciais sobre aplicações e o sistema em um banco de dados chamado

703 Q560728
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação ao tratamento de arquivos e à manipulação de dados por meio de banco de dados, assinale a opção correta.

704 Q560687
Ciência da Computação
Ano: 2006
Banca: Escola de Administração Fazendária (ESAF)

Analise as seguintes afirmações relacionadas à Segurança da informação.

I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.

II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.

III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.

IV. Uma Autoridade Certif...

705 Q560685
Ciência da Computação
Ano: 2006
Banca: Universidade Federal do ABC (UFABC)

Um banco de dados relacional possui um conjunto de regras que o define. Diga qual regra NÃO pode ser aplicada a um banco de dados relacional.

706 Q560683
Ciência da Computação
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

Em relação aos sistemas operacionais de rede, das opções seguintes, aquela que apresenta seus componentes é:

707 Q560668
Ciência da Computação
Ano: 2006
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

O dispositivo de rede que realiza funções no nível 2 do modelo OSI é:

708 Q560661
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

É tipicamente uma rede de difusão de barramento com mecanismo de arbitragem descentralizado

709 Q560625
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Em programação estruturada, uma lógica de seleção é implementada APENAS pela estrutura

710 Q560616
Ciência da Computação
Ano: 2006
Banca: Instituto de Planejamento e Apoio ao Desenvolvimento Tecnológico e Científico (IPAD)

Segundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve:

1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa.

2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação.

3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos.

4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional.

Podemos afirmar que está (ão) correta(s) as afirmativas: