Questões de Ciência da Computação do ano 2013

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2013

#Questão 93291 - Ciência da Computação, Geral, FMP Concursos, 2013, MPE/AC, Analista de Tecnologia da Informação

Na arquitetura convencional de um sistema de correio eletrônico, os clientes de e-mail (Mail User Agent – MUA) possuem configurado um servidor de correio eletrônico o qual, efetivamente, envia as mensagens aos destinatários em nome dos usuários remetentes. Com o intuito de prevenir o envio de spam, entre outras razões, os administradores de rede impõe algum tipo de controle sobre quais usuários podem usar o servidor de correio eletrônico. Isso pode ser feito limitando quais endereços IPs podem se conectar ao servidor ou solicitando a autenticação dos usuários. Um servidor de correio eletrônico que NÃO possui esses controles é denominado de

#Questão 93292 - Ciência da Computação, Geral, FMP Concursos, 2013, MPE/AC, Analista de Tecnologia da Informação

Um administrador de redes está projetando o armazenamento em disco rígido para um servidor de arquivos. Para isso ele possui disponíveis seis discos rígidos de 250 GB que deverão ser usados em uma configuração RAID. Qual a capacidade de armazenamento disponível para dados, arquivos e sistema se for usados, respectivamente, uma configuração RAID 0, RAID 1 e RAID 5?

#Questão 93293 - Ciência da Computação, Geral, FMP Concursos, 2013, MPE/AC, Analista de Tecnologia da Informação

Qual protocolo de rede, entre os listados abaixo, é empregado para prover de forma centralizada a autenticação e a autorização de usuários e de dispositivos para acessarem uma rede e seus serviços, assim como para contabilizar o uso desses recursos e serviços por esses usuários e dispositivos?

#Questão 93294 - Ciência da Computação, Geral, FMP Concursos, 2013, MPE/AC, Analista de Tecnologia da Informação

Considere as afirmativas abaixo sobre políticas de segurança da informação:

I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.

II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos.

Quais afirmativas estão corretas?

#Questão 93295 - Ciência da Computação, Geral, FMP Concursos, 2013, MPE/AC, Analista de Tecnologia da Informação

No contexto de arquitetura Java Enterprise Edition, ___________________ é uma tecnologia que simplifica o processo de gerar páginas dinamicamente, pois permite embutir Java diretamente em uma página HTML ou XML.

Assinale a única alternativa que completa corretamente a lacuna acima:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis