Questões

Total de Questões Encontradas: 60

Cada database Oracle tem

 I. um ou mais datafiles.
 II. um control file.
 III. um conjunto de dois ou mais redo log files.

Está correto o que consta em
A
I, II e III.
B
I, somente.
C
II, somente.
D
I e II, somente.
E
I e III, somente. 
O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado
A
engenharia social.
B
trojan horse.
C
denial of service.
D
backdoor.
E
rootkit. 
No tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar
A
os escritórios, a sala dos computadores e os gabinetes de cabeamento.
B
os bancos de dados e os sistemas de informação da organização.
C
a rede de conexão entre a organização e a rede da parte externa.
D
se os acessos serão de dentro ou de fora da organização.
E
o valor, a sensilbilidade e a criticidade da informação para as operações do negócio.
Implementar e operar a política, os controles, os processos e os procedimentos do Sistema de Gestão de Segurança da Informação, segundo a norma ABNT 27001, são atividades associadas no modelo PDCA à fase
A
D = Do.
B
P = Plan.
C
C = Check.
D
C = Control.
E
A = Act.
Imagens ISO ou uma imagem-espelho do Red Hat Linux 9 serão usadas para instalação do sistema se o método de instalação for utilizado a partir de um
A
servidor HTTP.
B
servidor NFS.
C
servidor FTP. 
D
disco rígido. 
E
CD-ROM.
NÃO é um tipo disponível de instalação do sistema Red Hat Linux 9:
A
Computador pessoal.
B
Estação de trabalho.
C
Personalizada.
D
Servidor.
E
Cliente.
Para iniciar o computador no modo de segurança do Windows XP, se algum problema impedir que ele seja iniciado normalmente, deve-se
A
executar o boot do sistema com o CD de instalação no drive.
B
pressionar as teclas Alt + Ctrl + Del durante a inicialização do sistema.
C
pressionar a tecla F8 repetidamente na inicialização do sistema.
D
selecionar o Console de recuperação na lista de sistemas disponíveis na inicialização.
E
executar o Console de recuperação no CD de instalação do sistema.
No Windows XP, permitir ou negar a exclusão de subpastas e arquivos, mesmo que a permissão “excluir” não tenha sido concedida na subpasta ou no arquivo, é possível se na pasta pai tiver a permissão
A
“excluir subpastas e arquivos” do grupo lógico Controle total, somente.
B
“excluir subpastas e arquivos” dos grupos lógicos Controle total e Modificar, somente.
C
“excluir subpastas e arquivos” dos grupos lógicos Controle total, Modificar e Gravar.
D
“excluir” dos grupos lógicos Controle total, Modificar e Gravar.
E
“excluir” dos grupos lógicos Controle total e Modificar, somente. 
Uma estrutura de dados especial de armazenamento de informações, cuja ideia central é utilizar uma função que, quando aplicada sobre uma chave de pesquisa, retorna o índice onde a informação deve ser armazenada denomina-se
A
vetor de dispersão.
B
matriz de dispersão.
C
tabela hash.
D
árvore binária.
E
lista encadeada.
São algoritmos de classificação por trocas apenas os métodos 
A
SelectionSort e InsertionSort.
B
MergeSort e BubbleSort.
C
QuickSort e SelectionSort.
D
BubbleSort e QuickSort.
E
InsertionSort e MergeSort. 
Página 6 de 6