Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação aos servidores web e servidores de arquivos em ambiente Windows e Linux, julgue o item abaixo.

O IIS 6, disponibilizado no Windows Server 2003 como servidor web, é instalado em modo lockdown, o que permite apenas a execução de páginas estáticas, com todos os demais recursos de tratamento de solicitação desativados.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito da configuração de servidor FTP (file transfer protocol), julgue os próximos itens.

Servidores FTP são vulneráveis, pois, uma vez que um usuário tenha acesso a um diretório, não há como restringir acesso aos demais diretórios do servidor para esse usuário.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito da configuração de servidor FTP (file transfer protocol), julgue os próximos itens.

Um servidor FTP é configurado, por padrão, em modo de servidor anônimo.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de Internet e intranet, julgue os itens que se seguem.

No servidor de uma intranet, tem-se um software que gerencia todos os pedidos de arquivos armazenados, localiza o conteúdo e o encaminha à máquina certa. O Apache e o IIS (Internet Information Server) são programas usados em servidores web com essa finalidade.

Ciência da Computação
Ano: 2009
Banca: Fundação de Apoio ao Desenvolvimento da Educação de Mato Grosso do Sul (FADEMS)

Analise as afirmativas abaixo:

I – XMPP, é um protocolo aberto, extensível, baseado em XML, desenvolvido originalmente para mensagens instantâneas e informação de presença formalizado pelo IETF. O Google Talk, Pidgin e MSN Messenger são exemplos de aplicações que utilizam o XMPP em suas implementações.

II – Com a utilização do serviço SMTP no IIS 6, em um servidor com o Windows Server 2003, é possível criar um servidor de e-mail completo, no qual é possível criar contas para os usuários, com a criação de caixas de mensagens para os mesmos.

III – Quando o Windows Server 2003 não está conseguindo inicializar no Modo Normal, temos a opção de inicializá-lo no Modo Seguro. No Modo Seguro, ape...

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No tocante a servidores e aplicações web, julgue os itens subsequentes.

Um problema importante relacionado à natureza clienteservidor da Web é a facilidade de que um servidor web fique sobrecarregado. No Apache, o gancho reserva lugar para um grupo genérico de funções e seu núcleo considera que requisições serão processadas em uma única fase. As funções associadas a um gancho são todas fornecidas por um único módulo.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, com relação a segurança de redes.

Se um hacker de rede faz um ataque do tipo recusa de serviço em um computador autorizado, substituindo-o na rede por outro computador comprometido que usa o mesmo endereço Ethernet configurado via software, então esse é um problema sem solução na área de segurança de redes.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, com relação a segurança de redes.

Existe um conflito entre a segurança da rede e o desempenho da rede: o aumento na segurança frequentemente diminui a eficiência da rede.

Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos.

A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de usuário em, no máximo, três segundos é um requisito não funcional.

10 Q151164
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Na implementação de um controle de acesso discricionário, um usuário terá privilégios diferentes sobre objetos diferentes, havendo pouca limitação a respeito de quais usuários podem ter acesso a quais objetos.