Questões de Concurso
Para crbm - 4
Foram encontradas 365 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.
Visões são tabelas virtuais derivadas de outras tabelas
físicas do banco de dados, que podem ser utilizadas para
restringir usuários de verem tabelas inteiras.
Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.
A linguagem DDL (Data Definition Language) é um
conjunto de comandos responsáveis pela consulta e pela
atualização dos dados armazenados em um banco de
dados.
Quanto aos sistemas de bancos de dados e à linguagem de consulta estruturada (SQL), julgue o item.
São características de um sistema de gerenciamento de
banco de dados (SGBD) o controle de redundâncias e o
controle de integridade.
No que concerne às políticas de backup e restore, julgue o item.
A realização de backups regulares é um dos
procedimentos necessários para se evitar a perda de
dados em caso de ataques por ransomwares.
No que concerne às políticas de backup e restore, julgue o item.
Quanto às tecnologias empregadas no armazenamento
do backup de arquivos, as fitas DAT e LTO possuem a
vantagem do fácil armazenamento e podem ser
arquivadas por longos períodos.
No que concerne às políticas de backup e restore, julgue o item.
A deduplicação é um recurso útil na realização de
backups, uma vez que possibilita uma redução
significativa do volume de dados armazenado,
consequentemente reduzindo custos de
armazenamento.
No que concerne às políticas de backup e restore, julgue o item.
O backup incremental copiará apenas os dados alterados
após o último backup diferencial ou incremental
executado, tornando rápida a sua execução.
No que concerne às políticas de backup e restore, julgue o item.
Os três tipos mais comuns de backup são o completo, o
incremental e o diferencial. Uma das vantagens de se
usar uma estratégia de backup com o backup diferencial
é que, para realizar a recuperação completa dos
arquivos, são necessários apenas o último backup
completo e o último backup diferencial.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O objetivo de um ataque de negação de serviço
geralmente é impedir que usuários legítimos acessem
um recurso computacional, tornando-o indisponível por
meio de ataques de esgotamento de recursos ou por
inundação (flood).
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antimalware trabalham com várias
metodologias para a detecção e o bloqueio de atividades
maliciosas em um sistema. As metodologias baseadas
em comportamento visam a bloquear a atividade
maliciosa antes que o código malicioso seja executado
no sistema-alvo.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os sistemas de detecção de intrusão (IDS) possuem a
capacidade de detectar e bloquear tráfegos maliciosos,
entretanto costumam gerar falsos positivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Proxies são elementos intermediários entre clientes e
servidores. São comumente utilizados para o controle de
acesso e o bloqueio de portas.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Em uma rede de computadores, o firewall é o elemento
de segurança responsável por isolar e controlar o tráfego
entre redes, permitindo a aplicação de políticas de
acesso.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os worms possuem características de autopropagação.
Nesse contexto, um pendrive que é conectado a um
computador infectado por um worm também será
infectado, tornando-se um vetor de infecção para outros
dispositivos.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Bot é um código malicioso autopropagável que, ao
infectar um computador, permite que este seja
controlado remotamente por uma rede de comando e
controle.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Um vírus é capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo nos computadores
acessíveis.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
Os softwares antivírus, ou antimalwares, trabalham
ativamente para impedir que um malware infecte um
computador. Entretanto, os malwares modernos
utilizam-se de vários métodos para ocultar suas reais
intensões, ocultando uma parte do código malicioso
para evitar a detecção. Uma das formas por meio das
quais um vírus faz isso chama-se ofuscação de código.
A segurança das redes de computadores é realizada por meio de diversas camadas de políticas e controles que são implementadas com o intuito de detectar, mitigar e prevenir ataques e ameaças ao ambiente computacional. Com relação às ameaças às redes de computadores e aos recursos de segurança que podem ser implementados, julgue o item.
O ransomware é um tipo de malware que rouba os dados bancários dos usuários e controla o dispositivo infectado, tornando-o membro de uma botnet.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Quanto à difusão, uma rede de computadores pode ser
anycast, multicast, broadcast e unicast. No modo
unicast, a comunicação não pode ocorrer de forma
simultânea entre emissor e receptor.
As redes de computadores exercem importante função na difusão de informações. Acerca desse tema, julgue o item.
Ao percorrer uma rede, os pacotes sofrem atrasos
durante o percurso entre a origem e o destino. O atraso
é geralmente variável, sendo irrelevantes as condições
de carga dos segmentos de rede envolvidos.