Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.
No que se refere às características e ao uso de softwares maliciosos, julgue os itens seguintes.
Os bots, programas de computador que executam operações na forma de agentes em nome de um atacante, podem ser controlados remotamente e são capazes de, entre outras atividades, enviar spam.
Com relação às configurações de segurança em servidores Linux e Windows 2012 R2, julgue os itens subsecutivos.
No Windows 2012 R2, a ferramenta security configuration wizard auxilia o administrador do sistema a aumentar a segurança de um servidor Windows.
Acerca da comunicação de dados, julgue os itens a seguir
WiMAX é um padrão de comunicação sem fio utilizado em redes MAN.
Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.
O protocolo de roteamento RIP, implementado na camada de aplicação, utiliza o protocolo de transporte TCP.
Julgue os próximos itens, relativos a protocolos utilizados em redes de comunicação.
O protocolo ARP efetua a tradução de nomes para endereços IP dentro de uma sub-rede.
Julgue os próximos itens, relativos à administração e à operação de redes.
A tecnologia NAT permite conectar a Internet a uma rede de dispositivos com espaço de endereçamento próprio, exigindo, para tanto, apenas um endereço IP válido.
No que diz respeito aos fundamentos de banco de dados, julgue os itens a seguir.
A redundância em banco de dados deve ser reduzida, mas não totalmente eliminada.
Considerando a figura apresentada, que ilustra o modelo de um banco de dados hipotético, julgue os itens que se seguem.
A figura expõe um modelo lógico, uma vez que ele contém detalhes de implementação e é independente de um sistema gerenciador de banco de dados (SGBD).
No que concerne à linguagem SQL, julgue os itens seguintes.
Para que um usuário possa executar o comando select em uma view, não é necessário que ele tenha esse privilégio diretamente na view, mas apenas na tabela a que a view faz referência.
Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.
No Linux, o tipo de permissão r possibilita ao usuário executar o comando ls e listar o conteúdo de um diretório, ao passo que o tipo w admite a gravação e exclusão de um diretório, cabendo ao tipo x facultar ao usuário a execução de um arquivo script.
Acerca dos sistemas operacionais Linux e Windows Server, julgue os itens que se seguem.
Se o Windows Server Essentials for instalado como máquina virtual sem que o equipamento esteja conectado à rede, as funcionalidades de DirectAccess estarão bloqueadas durante a execução do assistente de configuração
Com relação à administração de servidores web, julgue os itens a seguir.
No Apache Server, o servidor http é configurado por meio do arquivo httpd.conf, que possui três sessões, sendo a sessão Main a responsável por informar o número de requisições concorrentes e a possibilidade de existirem múltiplos domínios no servidor.
No que se refere a tipos e classificações de datacenters, julgue os itens subsequentes.
Os datacenters do tipo 2N possuem redundância completa e, por serem classificados como TIER 3, apresentam disponibilidade de noventa e seis horas de proteção contra interrupção de energia.
Julgue os próximos itens, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.