Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

A correta configuração de um servidor de correio eletrônico garante o uso adequado com um mínimo de lixo eletrônico (spam). Com relação a configuração deste tipo de servidor são realizadas as seguintes afirmações:

I. Caso tenha um relay aberto, usuários externos poderão enviar spam através do seu servidor e você poderá ser cadastrado em listas negras.

II. Listas negras DNSBL (Domain Name System Blacklists) auxiliam no combate ao spam, sendo recomendável o seu uso. 

III. SpamAssassin é um programa de computador utilizado como filtro de spam.

 

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

A tecnologia USB (Universal Serial Bus) é uma tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de equipamentos. Sobre esta tecnologia são feitas as seguintes afirmativas:

I. Qualquer dispositivo compatível com o USB usa padrões definidos de conexão.

II. A maioria dos dispositivos que usam USB não precisa ser ligada a uma fonte de energia, já que a própria conexão USB é capaz de fornecer energia.

III. USB A, USB B, Mini-USB e Micro-USB são tipos de conectores USB encontrados no mercado.

 

Assinale a opção apresentada a seguir que liste TODAS as afirmativas corretas citadas anteriormente:

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Em relação ao ILM (Information Lifecyle Management), considere:

I. O papel do ILM é o de permitir uma gestão do ciclo de vida da informação, impondo uma perspectiva orientada para a informação e que especifica os aparatos tecnológicos em função dos requisitos que as necessidades de informação exigem, a cada passo do ciclo de vida.

II. O ILM pode ser considerado uma estratégia para alinhar a infraestrutura de TI aos requisitos do negócio com base no valor das informações que, ao longo do tempo, mudam de valor, e a infraestrutura que as suporta também deveria variar conforme o ciclo de vida da informação.

III. O custo total de propriedade (TCO) é um dos parâmetros considerados nas estratégias do ILM e recom...

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Os tipos de operações do LDAP podem ser agrupadas em

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

NÃO se trata de uma característica do LDAP:

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Integram os ativos de informação:

I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.

II. papel, mensagens, textos, informações de funcionários e arquivos de aço.

III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.

IV. salas de arquivos, depósitos de mídias, computadores, servidores, roteadores, nobreaks e racks.

Está correto o que consta em

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Considere:

− RelVar como a representação de um conjunto de pares ordenados de domínio e nome que serve como cabeçalho em uma relação;

− DF significando dependência funcional;

− A notação matemática para o modelo relacional.

Dado o enunciado: Seja R uma RelVar, seja X qualquer subconjunto dos atributos de R e seja A qualquer atributo isolado de R. Então, R está na 3FN se e somente se, para cada DF X → A em R, pelo menos uma das possibilidades a seguir é verdadeira:

I. X contém A;

II. X é uma superchave;

III. A está contido em uma chave candidata de R.

A definição da FNB...

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Na camada de enlace de dados são admitidos alguns métodos de detecção de erros, dentre os quais se insere a verificação (checagem) polinomial que pode ser de dois tipos, a saber:

Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

No aspecto técnico, os dispositivos de rede mais confiáveis são os

10 Q115593
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Expressões lógicas são aquelas cujo resultado da avaliação é um valor lógico (verdadeiro ou falso). Considere as expressões abaixo.

I. (6 < 8) ou (3 > 7)

II. não (2 < 3)

III. (5 >= 6 ou 6 < 7 ou não (a + 5 − 6 = 8) {onde a = 5}

IV. (34 > 9 e 5 + u = 34) ou (5 = 15 / 3 e 8 > 12) = ((u = 29) e 8 > 12) {onde u = 29}

V. 2 > 3 e qv {onde qv representa qualquer valor}

VI. 2 < 3 ou qv {onde qv representa qualquer valor}

Os resultados verdadeiros correspondem às avaliações das expressões lógicas em