391 Q560776
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo

Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s)

392 Q560775
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)

O IP e o TCP são protocolos de amplo uso na internet. Eles desempenham funções distintas que, combinadas, viabilizam a troca de informações entre máquinas e aplicações.

De acordo com o modelo OSI (Open Systems Interconnection) de sete camadas, o IP e o TCP são, respectivamente, protocolos das camadas de

393 Q560717
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a MS-DOS, Windows e Unix, julgue os itens seguintes.

Na plataforma MS-DOS, por meio do comando Attrib –r + h C:>texto.txt, é possível alterar os atributos do arquivo texto.txt, removendo o atributo de somente leitura e adicionando o atributo de arquivo oculto.

394 Q560714
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Em relação ao sistema operacional e aos recursos a ele associados, considere:

I. Um computador tem em geral uma variedade de diferentes recursos que podem ser adquiridos, mas um recurso é algo que pode ser usado por somente um único processo em um dado instante de tempo.

II. Um recurso preemptível é aquele que pode ser retirado do processo proprietário sem nenhum prejuízo, sendo a memória um exemplo de recurso preemptível.

III. Em alguns sistemas operacionais, o processo é automaticamente bloqueado quando sua requisição de recurso falha; ele será acordado quando o recurso se tornar disponível.

IV. Em alguns sistemas operacionais, a falha na requisição do recurso resulta em um código...

395 Q560698
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O escopo e os limites do Sistema de Gestão de Segurança da Informação (SGSI) nos termos das características do negócio, a organização, a sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo, segundo a Norma 27001, devem ser definidos nas fases

396 Q560694
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento.

397 Q560693
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.

Na figura, I corresponde ao elemento que garante que o programa de GCN esteja alinhado aos objetivos, às obrigações e às responsabilidades legais da organização.

398 Q560689
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.

399 Q560684
Ciência da Computação
Ano: 2012
Banca: Fundação Guimarães Rosa (FGR)

Em relação ao conceito de modelo relacional, marque a alternativa INCORRETA:

400 Q560654
Ciência da Computação
Ano: 2012
Banca: Escola de Administração Fazendária (ESAF)

Assinale a opção correta.