No tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra:
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo
Em relação aos conceitos de segurança, é correto afirmar:
A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de
Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:
Mapeamento 1: O drive z: é mapeado para a pasta c:publicoartigos do computador B.
Mapeamento 2: O drive y: é mapeado para a pasta c:publicodocs do computador B.
Mapeamento 3: O drive x: é mapeado para a pasta c:publicoartigos do computador C.
A partir desses dados, avalie as seguintes afirmativas:
I. Todos esses mapeamentos são possíveis se a pasta c:publico do computador A for compartilhada.
II. Todos esses mapeamentos são possíveis se a pasta c:publico do computador B for compartilhada.
III. Todos esses mapeamentos são possíveis se a pasta c:publico do computador C for compartilhada.
As afirmativas FALSAS são:
Acerca da programação e da configuração de SGBDs relacionais, julgue os seguintes itens.
No MS SQL Server, pode-se propagar as deleções de registros com chaves referenciadas por chaves estrangeiras em outras tabelas (on delete cascade). Nesse caso, é deletado o registro com a chave e os registros com chaves estrangeiras que apontem para a chave deletada. Isso não é possível nas atualizações (update) de chaves referenciadas por chaves estrangeiras. As atualizações de registros com chaves referenciadas por chaves estrangeiras são proibidas.
A seguir, tem-se uma tabela de um banco de dados e duas consultas SQL.

Com relação às informações acima, julque os itens a seguir.
A consulta I tem o seguinte resultado. Derivativos Economia Modelagem de dados Informática
As chaves denominadas estrangeiras, em um modelo físico de banco de dados relacional, têm o seguinte significado: