Explore as questões disponíveis e prepare-se para seus estudos!
No contexto de redes de computadores, considere as seguintes características de um sistema de segurança:
Ao invés de monitorar um único computador, ele monitora o tráfego do segmento de rede no qual está inserido. Sua atuação é feita através da captura e análise dos cabeçalhos e conteúdos dos pacotes, os quais são comparados com padrões ou assinaturas estabelecidas, sendo um mecanismo eficaz contra diversos tipos de ataques. O sistema é constituído por dois componentes principais: os sensores e a estação de gerenciamento. Ele apresenta a propriedade de não ser visível ao atacante, fazendo com que o ataque seja efetuado sem cuidados. As desvantagens deste sistema são a dificuldade em monitorar dados cifrados e, em redes saturadas, ocasionar perdas de pacotes.
Trata-se de
Esse estoque de amor que acumulei
Ninguém veio comprar a preço justo.
Preparei meu castelo para um rei
Que mal me olhou, passando, e a quanto custo.
Meu tesouro amoroso há muito as traças
Comeram, secundadas por ladrões.
A luz abandonou as ondas lassas
De refletir um sol que só se põe
Sozinho. Agora vou por meus infernos
Sem fantasma buscar entre fantasmas.
E marcho contra o vento, sobre eternos
Desertos sem retorno, onde olharás
Mas sem o ver, estrela cega, o rastro
Que até aqui deixei, seguindo um astro.
(FAUSTINO, Mário. O homem e sua hora. São
Paulo: Companhia das Letras, 2009
Considere que um Técnico está trabalhando em um banco de dados PostgreSQL aberto e funcionando em condições ideais. O Técnico inseriu a seguinte sequência de comandos:
DROP TABLE ..I.. TRTContatos;
CREATE TABLE TRTContatos(
codigo ..II.. PRIMARY KEY,
orgao VARCHAR(255) NOT NULL,
email VARCHAR(255) NOT NULL
);
Para que uma eventual tabela TRTContatos anterior seja excluída e que o campo codigo seja preenchido automaticamente
com números sequenciais a partir de 1, as lacunas I e II devem ser, correta e respectivamente, preenchidas com