Lista completa de Questões de Ciência da Computação do ano 2010 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
NÃO é um problema no gerenciamento de Banco de Dados
Chaves são utilizadas para especificar restrições de integridade básicas de um SGBD relacional. NÃO é um tipo de chave do modelo relacional:
O principal critério para classificar um SGBD é o modelo de dados no qual é baseado. A grande maioria dos SGBDs contemporâneos é baseada nos modelos:
NÃO é uma vantagem do SGBD:
A principal meta da arquitetura de três esquemas é separar as aplicações do usuário do banco de dados físico. Os esquemas são de níveis
Tendo como referência inicial o texto acima, julgue os itens seguintes a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O sistema automatizado ao qual se refere o texto é possivelmente um firewall stateless.
Tendo como referência inicial o texto acima, julgue os itens seguintes a respeito de prevenção e tratamento de incidentes, especificamente ataques a redes de computadores.
O texto sugere que o hacker não faça um ataque de negação de serviço à rede.
Entre os aspectos relevantes na utilização de firewalls, analise as afirmativas a seguir.
I – Podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam.
II – Não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes.
III – Associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está(ão) correta(s) a(s) afirmativa(s)
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
Sobre os aspectos importantes relativos à utilização de firewalls, pode-se afirmar que:
I – firewalls podem usar filtros de pacotes que operam examinando os endereços IP dos pacotes que por eles passam;
II – firewalls não tratam códigos maliciosos, cavalos de tróia ou vírus, uma vez que há inúmeras maneiras de codificar as transferências de arquivos binários nas redes;
III – firewalls, associados a mecanismos de detecção de intrusão, oferecem proteção contra ataques oriundos de dentro e de fora da rede que estão protegendo.
Está correto o que se afirma em
I, apenas.
II, apenas.
III, apenas.
I e II, apenas.
I, II e III.
A respeito de segurança da informação, julgue os itens seguintes.
Firewall pode autorizar, negar ou descartar um pacote de dados como resultado da comparação entre uma tabela de regras e o resultado da análise de cabeçalhos de pacotes que contém os protocolos utilizados, assim como as portas e os endereços IP de origem e destino do pacote.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...