Com relação às chaves substitutas em banco de dados, analise as assertivas abaixo.
I. Sempre envolvem exatamente um atributo.
II. Elas servem somente para representar o fato de que entidades correspondentes existem.
III. Quando uma entidade é excluída, o valor de sua chave substituta deverá ser alocado para a primeira nova entidade adicionada.
É correto o que se afirma em
Com relação a sistemas virtualizados, analise as assertivas abaixo.
I. Os sistemas virtualizados são menos seguros que as máquinas físicas, pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas nessa máquina física estão vulneráveis.
II. Nos sistemas virtualizados, a introdução de uma camada extra de software entre o sistema operacional e o hardware gera um custo de processamento superior ao que se teria sem a virtualização.
III. Há máquinas que permitem a virtualização no nível de processador em que as instruções são executadas diretamente no processador hospedeiro, exceto as instruções privilegiadas que serão virtualizadas pelo Monitor de Máquina Virtual.
É correto o que se af...
Quanto à arquitetura em camadas TCP/IP, analise as assertivas abaixo.
I. Não define a camada de “Apresentação”.
II. Define a camada “Inter-redes”, que equivale à camada de Rede do modelo de referência OSI.
III. Não define uma camada equivalente à camada de “Aplicação” do modelo de referência OSI.
É correto o que se afirma em
Com relação aos sistemas operacionais, analise as assertivas abaixo.
I. Uma variável do tipo semáforo tem a propriedade da exclusão mútua, ou seja, apenas um processo pode estar ativo em um semáforo.
II. Uma variável do tipo Monitor tem o valor 0 (zero), indicando que nenhum sinal para despertar foi salvo, ou um valor positivo, caso um ou mais sinais para despertar estejam pendentes.
III. Uma variável do tipo Mutex é boa apenas para gerenciar a exclusão mútua de algum recurso ou parte do código compartilhado.
É correto o que se afirma em
Com base nos sistemas de detecção de intrusão, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.
( ) Uma das formas de detecção de intrusão por anomalia é a coleta de dados para serem comparados com registros históricos da atividade considerada normal do sistema.
( ) Caracteriza detecção de intrusão por assinatura a coleta de dados para serem comparados com uma base de registros de ataques conhecidos.
( ) Os sistemas antivírus caracterizam sistema de detecção de intrusão por assinatura.
( ) Sistemas que vasculham os pacotes de rede procurando sequências de bytes que caracterizem um ataque de buffer overflow caracterizam detecção de intrusão por assinatura.
Quanto ao Software Livre Servidor Apache, analise as assertivas abaixo.
I. Não oferece suporte a scripts CGI.
II. Oferece suporte a virtual hosting por nome ou endereço IP que impede as páginas de possuírem endereços diferentes no mesmo processo ou usar mais de um processo para controlar mais de um endereço.
III. Oferece suporte à criptografia via SSL e certificados digitais.
É correto o que se afirma em