Expressões lógicas são frequentemente utilizadas em linguagens de programação. Por exemplo, um comando if com a expressão

if not (A and B)

pode ser reescrito, para quaisquer valores lógicos de A e B, com a expressão:

Paulo é administrador de uma rede corporativa, que foi recentemente atacada via internet por hackers. Os atacantes descobriram a faixa de endereços IP da rede, fizeram ping sweep e varredura de portas.

A ação implementada para proteger sua rede deve ser:

No MS SQL Server, a especificação de chaves estrangeiras (foreign keys) admite o uso das cláusulas ON UPDATE e ON DELETE.

As opções que complementam essas cláusulas são:

Analise a representação binária do número -3, na notação de complemento para dois numa palavra de 16 bits, exibida a seguir.

1111111111111101

Sabendo-se que a essa palavra foi somado o valor -4, a codificação do valor final, na mesma representação, é:

Gerenciadores de bancos de dados frequentemente empregam índices implementados na forma de árvores B. Nesse tipo de organização, considerando-se uma árvore na qual o número máximo de chaves numa página não folha é 19 (ou seja, d=20), o número máximo de acessos necessários para localizar uma chave, num universo de 10 milhões de chaves distintas, é:

Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.

A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:

Os usos de cabos de fibras óticas são cada vez mais comuns em projetos de cabeamento estruturado. As fibras podem ser do tipo monomodo e multimodo.

De acordo com a literatura técnica da área, o diâmetro típico do núcleo das fibras monomodo e multimodo são, respectivamente:

Observe o script a seguir, no âmbito do MySQL.

CREATE TRIGGER xpto BEFORE INSERT ON T

FOR EACH ROW SET @s = @s + NEW.quant;

A presença do termo NEW refere-se:

Um analista necessita instalar o sistema operacional Debian 9.0 em um servidor novo e sem sistema operacional a partir do CDROM. O servidor possui processador com arquitetura baseada em Intel de 64 bits.

Nesse caso, o instalador a ser utilizado é o:

Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.

Os níveis de confiabilidade em que a informação pode ser classificada são:

Nilton é um analista de suporte junior que necessita verificar quais os arquivos disponíveis em um package de nome “mypack.deb” no sistema operacional Debian 9.0.

Nesse caso, o comando a ser utilizado para verificar os arquivos é

Jorge, um analista de suporte, necessita reinstalar os arquivos corrompidos do agente de transferência de e-mails postfix no sistema operacional Debian 9.0.

Nesse caso, o comando a ser utilizado para instalar e recuperar os arquivos danificados é o:

No contexto do protocolo TSL, analise as afirmativas a seguir.

I. Os parâmetros criptográficos usados pelo canal seguro são produzidos pelo sub-protocolo de handshake durante o estabelecimento da conexão entre o cliente e o servidor.

II. O protocolo suporta dois tipos de troca de chaves: (EC)DHE e PSK com (EC)DHE.

III. O protocolo é uma evolução do SSL e opera na camada de redes.

Está correto somente o que se afirma em:

Os sistemas operacionais modernos do tipo Unix-like tais como o Debian 9 oferecem aos administradores e analistas de suporte os mecanismos PAM (Pluggable Authentication Modules) e NSS (Name Service Switch). Analise as afirmativas a seguir.

I. O PAM oferece um mecanismo de autenticação flexível, que é utilizado por aplicações e assim envolve trocas de permissões de acesso aos arquivos.

II. O NSS oferece um mecanismo de serviço de nomes flexível, que é utilizado frequentemente pela biblioteca C padrão para obter o nome do usuário e grupo para comandos, tais como o ls e o id.

III. O serviço LDAP utiliza os mecanismos PAM e NSS com os pacotes ldap-libpam e ldap-libnss para oferecer informações sobre as contas dos usuários do sistema.

Está correto somente o que se afirma em:

Em relação ao arquivo /etc/passwd no Debian versão 9.0, analise as afirmativas a seguir.

I. Armazena as senhas das contas dos usuários de modo criptografado através da função crypt.

II. Contém os campos login, uid e gid.

III. Contém os campos login, group name e expiration date.

Está correto somente o que se afirma em: