2311 Q116102
Ciência da Computação
Ano: 2007
Banca: Fundação Mariana Resende Costa (FUMARC)
Um determinado banco de dados sofre diariamente uma cópia de segurança completa (backup full) às 02:30 horas. Além disso, são realizadas cópias diferenciais às 12:00 e às 18:00 horas. São realizadas, ainda, às 08:30, 10:30, 14:30, 16:30, 20:30 e 22:30 horas, cópias de segurança de log (backup log). Supondo que o servidor onde se encontra esse banco seja completamente perdido às 20:45 horas, qual seria a MELHOR opção para restaurá-lo?
2312 Q116083
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.

O controle de acesso em SGBDs favorece em maior escala o fator disponibilidade, e, em menor escala, o fator não repudiação.

2313 Q116081
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um modelo de administração de continuidade de negócios embasado em 7 camadas, julgue os itens subseqüentes.

O backup de SGBDs usando mecanismos de fita, embora possua uma melhor relação de custo por bit armazenado quando comparado a soluções de backup em disco rígido, torna-se tecnicamente inviável caso o valor da métrica RTO de uma aplicação tenda a ser zero.

2314 Q116078
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um modelo de administração de continuidade de negócios embasado em 7 camadas, julgue os itens subseqüentes.

Planos de continuidade embasados na camada 5 (Tier 5) aumentam a duração da chamada janela de backup (backup window), quando comparado ao uso de modelos da camada 4.

2315 Q116072
Ciência da Computação
Ano: 2007
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Analise as seguintes afirmações sobre software básico.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

2316 Q116069
Ciência da Computação
Ano: 2007
Banca: Universidade de Pernambuco (UPE / UPENET / IAUPE)

Analise as seguintes afirmações sobre backup.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

2317 Q116025
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.

Uma das formas usualmente indicadas para fortalecimento da disponibilidade de um sistema de informações compreende o uso de serviços de autenticação, como o AH (autentication header).

2318 Q115943
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque

2319 Q115940
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:

2320 Q115938
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por