A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.
Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.
A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.
Firewalls filtram o tráfego que entra e sai da rede, seguindo regras que levam em consideração as informações de cabeçalho relativas à camada de enlace.
A respeito dos dispositivos relativos à segurança de perímetro, julgue os itens seguintes.
Firewalls são eficazes na contenção de ataques de negação de serviço distribuída.
Assinale a opção em que são apresentadas as características genéricas de um firewall.
Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.
Com base na situação apresentada acima, julgue os itens seguintes.
Caso o equipamento de firewall seja capaz de filtrar conteúdo de aplicações HTTP, ele também será capaz de interromper o envio dos ...No que diz respeito a serviços de Internet, TCP/IP (Transmission Control Protocol/Internet Protocol) e rede, julgue os itens de 81 a 96. Nesse sentido, considere que a sigla DNS sempre que empregada refere-se à Domain Name System.
O serviço de firewall pode ser utilizado para monitorar os acessos ou as tentativas de acesso a determinados recursos de uma rede de computadores.
Com relação ao controle de concorrência e à alta disponibilidade de banco de dados, julgue os itens a seguir.
Quando o protocolo 2PL é utilizado para fazer o controle de concorrência, o desfazimento de uma transação pode levar ao desfazimento de outras transações, em um efeito cascata.
Julgue os itens subsequentes, acerca de administração de bancos de dados.
Os becapes de um banco de dados garantem a recuperação dos dados perdidos em um incidente, desde que associado a ele seja aplicada a técnica de recuperação conhecida como backward recovery ou roll back.
Julgue os itens subsequentes, acerca de administração de bancos de dados.
Se a monitoração de uma consulta identificar a existência de baixo desempenho no acesso relacionado a uma tabela específica, a redefinição de índices otimizará todos os acessos a essa tabela.
Julgue os itens subsequentes, acerca de administração de bancos de dados.
A utilização de um sistema de controle de acesso mandatório é aplicável nos casos em que a estrutura de classificação de dados do banco de dados é estática.
A respeito de banco de dados, julgue os itens de 112 a 118.
As manipulações típicas de banco de dados são recuperação, inserção, remoção e modificação dos dados. Para essa finalidade, o SGBD fornece uma série de operações ou uma linguagem de manipulação de dados (data manipulation language – DML).