411 Q814185
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Em um Ambiente Sysplex, o JES2 está ativo a partir de uma biblioteca de parâmetros que contêm as seguintes definições:

Segundo as definições acima, pode-se afirmar que:

412 Q814184
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)
O JES2 é o componente do z/OS responsável pelo recebimento de jobs no z/OS e pelo gerenciamento de todas as saídas produzidas pelo job. Das fases de processamento de um job (phases of job processing) no z/OS, controladas pelo JES2, qual realiza a análise de cada comando JCL do job em questão?
413 Q814183
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as afirmações abaixo em relação ao gerenciamento de partições lógicas do sistema z/OS.

I - O membro IEFSSNxx da SYS1.PARMLIB contém as definições dos subsistemas primários e de vários subsistemas secundários que devem ser inicializados durante a inicialização do sistema.

II - O SRM é um componente do programa de controle do sistema que determina qual Address Space, de todos os Address Spaces ativos, deve ter acesso aos recursos do sistema e a taxa de consumo desses recursos para cada Address Space. O controle do SRM é feito no WLM, onde são estabelecidos os objetivos de performance, e o SRM adapta os recursos do sistema para atingir esses objetivos.

III - O comando z/OS: V XCF,PRD1,OFFLINE retira o sistema da partição lógica (LPAR) PRD1 do S...

414 Q814182
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Considere as falhas de segurança abaixo.

I - Integer overflow

II - Injeção de comandos

III - Vazamento de informações sensíveis

IV - Execução remota de comandos

V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?

415 Q814181
Ciência da Computação
Ano: 2018
Banca: Fundação de Apoio da Universidade Federal do Rio Grande do Sul (FAURGS)

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Quais estão corretas?

416 Q814174
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação à arquitetura de computadores e a sistemas operacionais, julgue os itens de 66 a 83. Em ambientes computacionais que utilizam a multiprogramação, a quantidade de comutações de contexto é importante, ou seja, é desejável que a capacidade de comutações seja alta se o interesse é a execução de uma grande quantidade de programas concorrentes.
417 Q814172
Ciência da Computação
Ano: 2018
Banca: Fundação Carlos Chagas (FCC)
O comando do sistema gerenciador de bancos de dados PostgreSQL (9.5) que permite substituir, em um banco de dados, o nome de uma tabela chamada cliente, para a denominação paciente é
418 Q814168
Ciência da Computação
Ano: 2018
Banca: Fundação CESGRANRIO (CESGRANRIO)
Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação. O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para
419 Q814165
Ciência da Computação
Ano: 2018
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)
Um projeto, de acordo com o guia PMBOK, é esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. Além disso, o guia define que o gerenciamento de projetos é realizado pela aplicação e integração de 5 grupos de processos: iniciação, planejamento, execução, controle e encerramento. Com base nesses conceitos, é correto afirmar que
420 Q814164
Ciência da Computação
Ano: 2018
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)

O PMBOK aborda áreas de conhecimento relativas ao gerenciamento de projetos, entre elas, o gerenciamento do tempo, que apresenta as seguintes ferramentas e técnicas que podem ser utilizadas nos seus processos:

I. Método do Diagrama de Precedência, que cria os relacionamentos lógicos Término para Início (TI) e Início para Término (IT) apenas, entre as atividades;

II. Estimativa de Três Pontos, que usa três estimativas (otimista, pessimista e mais provável) para determinar a duração de uma atividade de uma forma aproximada;

III. Estrutura Analítica do Projeto, que subdivide as entregas e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis;

IV. Diagrama de Causa e Efeito (Espinha de Peixe), que permite organizar hierarquicamente as ca...