Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
O processo de virtualização completa ou total, permite que várias instâncias completas de sistema operacional executem em paralelo, gerenciadas por um hipervisor ou monitor de máquina virtual (VMM). Assinale a alternativa CORRETA que apresenta somente soluções de virtualização com hipervisor nativo.
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
A Linguagem de Modelagem Unificada (UML) é uma linguagem visual para especificar, construir e documentar os artefatos dos sistemas. Nesse sentido, assinale a alternativa CORRETA.
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
Os sistemas operacionais modernos possuem diversos mecanismos para detecção e tratamento de situações de deadlock. Assinale a alternativa que NÃO apresenta um destes mecanismos.
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
Os Sistemas de Prevenção de Intrusão (IPS) baseados em estação fazem uso de técnicas de verificação de assinaturas, bem como detecção de anomalias para identificar ataques. Assinale a alternativa que NÃO indica um padrão de comportamento realizado por uma aplicação maliciosa.
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
Os Potes de Mel (Honeypots) são sistemas projetados para auxiliar no processo de detecção de intrusão em redes e sistemas computacionais. Marque a alternativa que NÃO apresenta uma função desses sistemas.
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT

A configuração de um servidor DNS (Domain Name System) utilizando o Bind9 requer a configuração de ao menos duas zonas de domínio.

Assinale a alternativa CORRETA que apresenta o nome destas zonas.

Ciência da Computação
Ano: 2018
Banca: COPESE / UFT

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.

I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.

II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.

III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.

Assinale a alternativa CORRETA.

Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
Os tipos de relacionamento definidos no Modelo Entidade Relacionamento (MER) permitem analisar as relações de dependência entre as entidades do sistema de banco de dados. Assinale a alternativa CORRETA que descreve o relacionamento do tipo associativo.
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
Em Orientação a Objetos, a associação possibilita um relacionamento entre classes/objetos, no qual estes possam pedir ajuda a outros e assim representar de forma completa o conceito no qual se destinam. Neste tipo de relacionamento, as classes e os objetos interagem entre si para atingir seus objetivos. São os tipos de uma associação, EXCETO:
10 Q731234
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT
A convergência dos serviços de rede tem possibilitado o avanço em diversos campos. Entretanto, no modelo baseado em melhor esforço os pacotes de áudio, vídeo e dados são misturados nas filas de saída dos roteadores, onde são transmitidos na ordem de chegada (primeiro a entrar/primeiro a sair). Assinale a alternativa que NÃO aponte estratégias para diferenciação dos serviços.