Questões de Concurso
Foram encontradas 1.018 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
De acordo com esse documento para a gestão da segurança da informação, julgue os próximos itens.
A segurança da informação é caracterizada pela
preservação de alguns atributos básicos, tais como: —
confidencialidade — segurança de que a informação pode
ser acessada apenas por quem tem autorização —,
integridade — certeza da precisão e correção da
informação — e disponibilidade — garantia de que os
usuários autorizados tenham acesso à informação e aos
recursos associados, quando necessário.
No tocante a vulnerabilidades, mecanismos, técnicas e políticas de segurança em redes, julgue o item a seguir.
As redes privativas virtuais (virtual private network –
VPN) são importantes ferramentas para a transmissão
segura de informações. Um dos principais protocolos de
VPN é o IPSec, que utiliza criptografia em nível de rede e
proporciona segurança entre um par de hosts ou um par de
gateways de segurança ou, ainda, entre um host e um
gateway de segurança no nível IP.
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
A execução do comando a seguir faz que o valor do campo “Sales” da tabela “Store_Information” receba o valor “500” em todas as instâncias em que o campo “store_name” seja igual a “Los Angeles” ou o campo “Date” seja igual a “Jan-08-1999”.
UPDATE Store_Information
SET Sales = 500
WHERE store_name = "Los Angeles"
AND Date = "Jan-08-1999"
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
A execução do comando a seguir xcluiria somente os valores existentes no campo “price” de todas as instâncias da tabela “Store_Information” em que o campo “store_name” fosse igual a “Los Angeles”.
DELETE price FROM Store_Information
WHERE store_name = "Los Angeles"
A respeito de bancos de dados e da linguagem SQL, julgue o próximo item.
Na execução dos comandos a seguir, seria criada uma tabela de nome minha_tabela, cuja chave primária seria formada pelos campos “campo_1” e “campo_2”, a chave estrangeira seria o campo “campo_3” e seria dada autorização aos usuários “usuário_1” e “usuário_2” para selecionar e alterar dados na tabela minha_tabela.
CREATE TABLE minha_tabela (
campo_1 INT UNSIGNED,
campo_2 VARCHAR (50),
campo_3 DATE NOT NULL FOREIGN KEY,
PRIMARY KEY (campo_1 , campo_2)
);
GRANT SELECT, UPDATE ON minha_tabela TO usuário
1, usuário 2