Questões de Concurso
Para analista administrativo - tecnologia da informação
Foram encontradas 861 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.
O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos.
Os ataques de SQL Injection do tipo code injection se caracterizam por tentar modificar um comando SQL já existente mediante a adição de elementos à cláusula WHERE ou a extensão do comando SQL com operadores como UNION, INTERSECT ou MINUS.
De acordo com a Norma Complementar n.º 06/IN01/DSIC/GSIPR, o programa de gestão de continuidade de negócios de órgão ou entidade da administração pública federal deve ser composto, no mínimo, pelos planos de gerenciamento de incidentes, de continuidade de negócios e de recuperação de negócios.
Segundo a Norma Complementar n.º 08/IN01/DSIC/GSIPR, além do serviço de tratamento de incidentes de segurança em redes de computadores, a equipe de tratamento e respostas a incidentes de segurança em redes computacionais pode oferecer à sua comunidade outros serviços, como tratamento de artefatos maliciosos, emissão de alertas e advertências e monitoração de novas tecnologias.
Na norma ISO 27001, recomenda-se que, no contexto da ação preventiva, a organização identifique tanto alterações nos riscos quanto os consequentes requisitos de ações preventivas, especialmente no que diz respeito aos riscos que tenham sofrido alterações significativas.
A norma ISO 27002 recomenda que as chaves criptográficas usadas para as assinaturas digitais de documentos eletrônicos sejam idênticas àquelas usadas para a criptografia desses documentos: a padronização das chaves garante maior segurança aos documentos.
Estabelecer o plano de metas, os prazos para execução e os custos estimados é atividade da fase de planejamento do ciclo da metodologia do SGSI e comunicações proposta pela Norma Complementar n.º 02/IN01/DSIC/GSIPR.
Para a alteração do nome da coluna do tipo INTEGER de X para Y sem se alterar seu tipo, deve ser dado o seguinte comando do Mysql 5.7:
ALTER TABLE T CHANGE X Y INTEGER;
O Data Warehouse tem como principal objetivo armazenar dados históricos por meio dos esquemas snow flake ou star schema. O primeiro armazena os dados em dimensões que podem não estar ligadas diretamente à tabela fato; o segundo é voltado para armazenamento de dados não estruturados ou textuais.
No processo de Data Mining (mineração de dados), é indispensável o uso de técnica conhecida como Data Warehousing, uma vez que a mineração de dados deve ocorrer necessariamente em estruturas não normalizadas (FN0).
O PostgreSQL 9.3, ao gerenciar o controle de concorrência, permite o acesso simultâneo aos dados. Internamente, a consistência dos dados é mantida por meio do MVCC (multiversion concurrency control), que impede que as transações visualizem dados inconsistentes.
É válida para o PostgreSQL 9.3, mas não para o SQL Server 2012, a criação da SEQUENCE seqa por meio do seguinte comando: CREATE SEQUENCE seqa START WITH 1;
A conexão com o PostgreSQL 9.3 é realizada, por padrão, na porta TCP 5432. Uma das configurações de segurança permitida é o acesso por meio de SSL que é true, por padrão, e é aceito, neste caso, com o uso dos protocolos TCP, IP ou NTP.
Considere que haja necessidade de se criar uma tabela T1 com uma coluna do tipo ENUM que armazene uma lista permitida de dados em formato string. Suponha ainda que essa operação deva ser feita no Mysql 5.7. Nesse caso, o comando a ser dado seria o seguinte:
CREATE TABLE T1 ( COL1 ENUM('1', '2', '3') );
O Microsoft Exchange Server 2010 suporta o IPv6 mesmo quando o IPv4 não é usado, uma vez que há suporte a um ambiente de IPv6 puro.
No Microsoft Exchange Server 2010, federação é uma tecnologia usada para a gestão de grupos de usuários, que são integrados a serviços de LDAP, o que permite que as contas de usuários sejam administradas e organizadas por meio de uma estrutura de árvores.
Apesar de o Postfix 2.8 não suportar exames de cabeçalho e de corpo da mensagem antes de esta ser armazenada na fila Postfix, é possível filtrar e controlar a entrada de spam com a análise de conteúdo e de cabeçalho após a mensagem ser inserida em sua fila.
O Postscreen — recurso presente no Postfix 2.8 — destina-se a proteger o usuário contra uma sobrecarga de processamento do servidor de email, bloqueando conexões provenientes de zumbis e outros spambots.
O Postfix 2.8 pode ser configurado para ser utilizado juntamente com o SGBD MySql em servidores que utilizam Linux Debian. Os recursos com essa configuração incluem a implantação de múltiplos servidores de banco de dados MySql, o que resultaria em maior disponibilidade de acesso em caso de falha em algum desses servidores.