No PostgreSQL 8.0.0, a consistência de dados é garantida pela utilização do modelo multiversão MVCC (Multiversion Concurrency Control).

 Em relação a esse modelo, é CORRETO afirmar:

As duas áreas de conhecimento que formam a base para atividades de audito-ria de computador, além do próprio conhecimento em técnicas de auditoria são:

Todas as alternativas apresentam características das redes ATM, EXCETO:

De um modo geral, os algoritmos de criptografia podem ser classificados em algoritmos de chave secreta, algoritmos de chave pública e algoritmos hash.

A opção que apresenta exemplos de algoritmos de chave secreta, de chave pública e de hash, RESPECTIVAMENTE, é:

A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. A alternativa que apresenta uma característica de uma rede com topologia em anel é:

Sobre o Modelo Relacional, é CORRETO afirmar:

Qual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações?

Considere as seguintes afirmações sobre a utilização de comutação de circuito e de pacotes nas redes de computadores:

I. A comutação de circuitos é mais adequada nas situações onde existe um fluxo contínuo e constante de informação.
II. O efeito das falhas nos roteadores é mais grave nas redes com comutação de pacotes do que nas redes de comutação de circuitos.
III. Na comutação de pacotes, não é necessário o estabelecimento de um caminho dedicado entre as estações.

São CORRETAS as afirmativas:

De acordo com o conceito de "Barreiras de Segurança" proposto pela Gestão de Segurança, a função de um dispositivo de autenticação para acesso físico ou lógi-co é:

Os três princípios básicos que norteiam a segurança da informação são:

Com relação aos meios físicos de transmissão utilizados em redes locais, é CORRETO afirmar:

A respeito da Arquitetura TCP/IP, todas as informações estão corretas, EXCETO:

O comando que remove um pacote rpm instalado em um sistema Linux é:

Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado será escrito.

A alternativa que representa a operação MAIS DEMORADA dentre as opera-ções necessárias para se completar esta tarefa é:

A alternativa que apresenta exemplos de software livre para aplicativos de es-critório, ferramenta de gerenciamento de projeto, leitor de correio eletrônico e navegador Internet, RESPECTIVAMENTE, é:

No âmbito do Ministério Público do Estado de Minas Gerais, a denominação "Promotorias de Justiça do Cidadão" é atribuída às:

A alternativa que apresenta, RESPECTIVAMENTE, a camada correta dos elementos de interconexão: hub, switch, roteador e repetidor é:

Um determinado banco de dados sofre diariamente uma cópia de segurança completa (backup full) às 02:30 horas. Além disso, são realizadas cópias diferenciais às 12:00 e às 18:00 horas. São realizadas, ainda, às 08:30, 10:30, 14:30, 16:30, 20:30 e 22:30 horas, cópias de segurança de log (backup log). Supondo que o servidor onde se encontra esse banco seja completamente perdido às 20:45 horas, qual seria a MELHOR opção para restaurá-lo?

Segundo a garantia da vitaliciedade, o membro vitalício do Ministério Público do Estado de Minas Gerais só perderá o cargo por:

Página 1