Questões de Ciência da Computação do ano 2007

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2007

#Questão 154062 - Ciência da Computação, Tipos, UNAMA, 2007, CPC/PA, Técnico em Gestão de Informática

NAS QUESTÕES NUMERADAS DE 16 A 40, ASSINALE A ÚNICA ALTERNATIVA QUE RESPONDE CORRETAMENTE AO ENUNCIADO.

Considere um banco de dados que possui uma tabela A e uma tabela B que precisam ser relacionadas na forma de vários para vários. Isto significa que é preciso criar uma ...

Analise as seguintes afirmações sobre gerência do sistema gerenciador de banco de dados DB2.

I. O Control Center é uma ferramenta gráfica utilizada para gerenciar servidores locais e remotos a partir de um único ponto de controle.

II. O DB2 possui uma ferramenta para auxiliar na auditoria de sistemas, denominada db2audit. Para utilizar esta ferramenta o usuário deve ter privilégio de administrador.

III. O Client Configuration Assistant (CCA) é uma ferramenta que contém wizards para auxiliar a configurar clientes para um servidor DB2 local. O CCA não permite configurar clientes para servidores remotos. Para tanto, deve-se utilizar a ferramenta Satellite Administration Center.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

São exemplos de soluções para reduzir os riscos de ataques internos, todas as al-ternativas a seguir, EXCETO:

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

Ataques do tipo man-in-the-middle não são possíveis em serviços de Internet banking de instituições brasileiras.

A figura acima ilustra a evolução dos diversos tipos de ataques realizados contra serviços de Internet banking de instituições financeiras. Considerando essa figura, julgue os itens subseqüentes, acerca dessas ameaças e das principais medidas utilizadas para inibir ou neutralizar tais ataques.

O gráfico apresentado indica que os ataques comuns evoluem quanto à forma de realização, indicando criatividade dos atacantes para burlar as medidas de segurança implantadas, mas não evoluem quanto à complexidade dos programas de computador e métodos de invasão de sistemas utilizados.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis