Com relação ao PostGreSQL, versão 8.0.0, julgue os itens subsequentes.
Essa versão do PostGreSQL não permite que funções definidas pelo usuário sejam escritas em linguagens diferentes de SQL e C.
Com relação ao PostGreSQL, versão 8.0.0, julgue os itens subsequentes.
Essa versão do PostGreSQL não permite que funções definidas pelo usuário sejam escritas em linguagens diferentes de SQL e C.
Julgue os itens subsequentes a respeito de PostgreSQL.
O controle de acesso no PostgreSQL passa por algumas etapas de validação, sendo a primeira delas responsável por validar a senha do usuário.
Julgue os itens subsequentes a respeito de PostgreSQL.
Por meio das ferramentas de backup disponíveis no PostgreSQL, somente é possível criar cópias de segurança de um banco de dados específico ou de todos os bancos de dados de um servidor de uma só vez.
Julgue os itens subsequentes a respeito de PostgreSQL.
O PostgreSQL é capaz de gerenciar várias conexões com o banco de dados de uma única vez, por meio do recurso de multithread oferecido pelos sistemas operacionais.
A instalação do postgre, em sistemas Linux, usa a biblioteca ZLIB por padrão. Entretanto, se o programador que estiver fazendo a configuração manual do banco não quiser utilizá-la, basta passar, para o programa configure, o parâmetro.
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização.
Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.
Uma política de segurança da informação deve tratar dos aspectos humanos, culturais e tecnológicos de uma organização, considerando também os processos e os negócios, além da legislação pertinente. Com base nessa política, as diversas normas e os vários procedimentos devem ser criados.
Com relação à segurança de redes e sistemas, julgue os itens subsequentes.
A política de segurança deve ser um documento minucioso e detalhado, no qual estejam previstos procedimentos recomendados e práticas proibidas.
No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa