Questões de Concurso
Comentadas para tj-se
Foram encontradas 1.705 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando-se a chave privada de uma autoridade certificadora raiz.
Uma medida básica de blindagem, em um servidor, é a desativação de serviços que não foram utilizados ou de serviços que serão providos.
A presença de scripts com SUID e acesso universal de escrita e leitura impede a escalação de privilégio.
O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Uma finalidade do uso da alocação aleatória de endereços é evitar a execução arbitrária de código.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
A detecção por assinaturas, tanto em IDS quanto em antivírus, é extremamente eficaz.
A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.
As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.
A criptografia assimétrica proporciona o não repúdio, não proporcionando, porém, a autenticidade.
Em conjunto com as funções de resumo criptográfico (hash), a criptografia simétrica proporciona autenticidade.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.
Um dos objetivos do tuning do banco de dados é melhorar o tempo de resposta de um select em sistema Web e criar diversas conexões simultâneas.
Para melhorar a listagem de uma consulta de várias tabelas de um sistema Web, são necessárias a análise do tempo de resposta do banco de dados e a verificação do structured query language (sql), que permitirão possíveis alterações na consulta ou na base física do banco de dados.
Para cancelar os privilégios de um usuário a uma tabela do banco de dados, deve-se utilizar o comando REVOKE.
Um SGBD deve gerenciar o acesso múltiplo aos dados de uma tabela sem ocasionar perda da integridade dessas informações.
Uma das atribuições do administrador de banco de dados é definir a estratégia que determinará como será feito o becape do banco de dados.
Os dados físicos de um banco de dados podem ser acessados diretamente por meio de qualquer sistema, sem a necessidade de utilização do SGBD.