Questões de Ciência da Computação da Banca não informada

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação da Banca não informada

#Questão 560154 - Ciência da Computação, Geral, Banca não informada, 2014, CEMIGTelecom/MG, Analista de Tecnologia da Informação Júnior

Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível.

Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?

Considere duas tabelas “A” e “B” com um único campo denominado CHAVE em cada uma delas e a figura abaixo ilustrando a interseção entre as mesmas. Qual das consultas a seguir permite a visualização dos dados da área sombreada na figura?

Considerando a tabela “A” abaixo, seus campos CHAVE e VALOR. Qual será o retorno da consulta SQL?

 Teremos como retorno da consulta SQL:

Com relação à teoria sobre Sistemas de Informação em um sistema de apoio a decisão, qual das proposições abaixo estaria associada a uma modelagem analítica do tipo Análise de Sensibilidade?

Considerando o modelo proposto pelo PMI (Project Management Institute) para o gerenciamento de projetos, qual das alternativas a seguir denomina o fluxograma utilizado para diagramar as relações existentes entre as causas e efeitos de problemas durante um projeto?

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis