Questões de Ciência da Computação da Banca não informada

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da Banca não informada

No sistema operacional Linux, qual dos comandos abaixo permite a exibição de todas as seções do manual para um determinado comando?

Instruções: As questões de números 16 e 17 referem-se à opção de "Relatório de tabela e gráfico dinâmicos" do Microsoft Excel 2000.

A elaboração de relatórios de tabelas dinâmicas é orientada por um assistente próprio para ajudar nessa tarefa. Caso na primeira etapa do "Assistente da tabela dinâmica e gráfico dinâmico" seja escolhido como origem dos dados "Banco de dados ou lista do Microsoft Excel" e acionado o botão "Avançar", a etapa seguinte apresentará uma janela

Instruções: As questões de números 16 e 17 referem-se à opção de "Relatório de tabela e gráfico dinâmicos" do Microsoft Excel 2000.

A elaboração de relatórios de tabelas dinâmicas é orientada por um assistente próprio para ajudar nessa tarefa. Caso na primeira etapa do "Assistente da tabela dinâmica e gráfico dinâmico" seja escolhida, como origem dos dados, "Fonte de dados externos" e acionado o botão "Avançar", a janela seguinte apresentará, em primeira instância, uma pergunta que diz respeito

Sobre segurança de redes de computadores, marque V (Verdadeira) ou F (Falsa) nas afirmativas abaixo:

( ) Antes de realizar um ataque bem sucedido a uma rede de computadores, o invasor precisa executar três passos fundamentais: footprinting, que é a coleta de informações sobre a segurança da rede; a varredura, que determina quais são os sistemas que poderão ser atingidos; e a enumeração, que é a extração de contas válidas ou recursos compartilhados mal protegidos.

( ) A varredura de portas é usada para enviar pacotes para um sistema alvo, de forma a obter uma resposta e identificar se o sistema está ativo ou não. A varredura ping é o processo que determina quais serviços estão em execução ou no estado de escuta, permitindo que o sistema operacional e os aplicativos em uso sejam descobertos pelo atacante.

( ) Os firewalls de pacotes de filtragem utilizam as Listas de Controle de Acesso (ACLs - Access Control Lists) ou regras para determinar se o tráfego está autorizado a passar do ambiente externo para o interior da rede ou do interior da rede para o ambiente externo.

( ) O tunelamento ICMP é a tecnologia que permite o empacotamento de dados reais em um cabeçalho ICMP. Os roteadores e firewalls que fazem uso desta técnica estão mais protegidos dos ataques UDP. A opção com as letras na ordem correta é:

Observe o código abaixo:

SELECT NOME, DESCONTO

FROM CLIENTES

WHERE DESCONTO BETWEEN .10 AND .20

A opção que descreve corretamente a seleção obtida na query é:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis