1131 Q150627
Ciência da Computação
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)

No tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra:

1132 Q150626
Ciência da Computação
Ano: 2006
Banca: Fundação José Pelúcio Ferreira (FJPF)
Em relação à segurança da informação, switches, roteadores e pontes são interfaces de rede que impossibilitam a utilização de:
1133 Q150596
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo

1134 Q150588
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Em relação aos conceitos de segurança, é correto afirmar:

1135 Q150587
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de

1136 Q150586
Ciência da Computação
Ano: 2006
Banca: Fundação Carlos Chagas (FCC)

Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:

1137 Q150577
Ciência da Computação
Ano: 2006
Banca: Fundação Mariana Resende Costa (FUMARC)
Considere que, ao utilizar um computador A, uma pessoa faça os seguintes mapeamentos de unidade de rede:

Mapeamento 1: O drive z: é mapeado para a pasta c:publicoartigos do computador B.
Mapeamento 2: O drive y: é mapeado para a pasta c:publicodocs do computador B.
Mapeamento 3: O drive x: é mapeado para a pasta c:publicoartigos do computador C.

A partir desses dados, avalie as seguintes afirmativas:

I. Todos esses mapeamentos são possíveis se a pasta c:publico do computador A for compartilhada.
II. Todos esses mapeamentos são possíveis se a pasta c:publico do computador B for compartilhada.
III. Todos esses mapeamentos são possíveis se a pasta c:publico do computador C for compartilhada.

As afirmativas FALSAS são:
1138 Q150513
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da programação e da configuração de SGBDs relacionais, julgue os seguintes itens.

No MS SQL Server, pode-se propagar as deleções de registros com chaves referenciadas por chaves estrangeiras em outras tabelas (on delete cascade). Nesse caso, é deletado o registro com a chave e os registros com chaves estrangeiras que apontem para a chave deletada. Isso não é possível nas atualizações (update) de chaves referenciadas por chaves estrangeiras. As atualizações de registros com chaves referenciadas por chaves estrangeiras são proibidas.

1139 Q150511
Ciência da Computação
Ano: 2006
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A seguir, tem-se uma tabela de um banco de dados e duas consultas SQL.

Com relação às informações acima, julque os itens a seguir.

A consulta I tem o seguinte resultado. Derivativos Economia Modelagem de dados Informática

1140 Q150483
Ciência da Computação
Ano: 2006
Banca: Fundação Universa (FUNIVERSA)

As chaves denominadas estrangeiras, em um modelo físico de banco de dados relacional, têm o seguinte significado: