Filtrar


Questões por página:
As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.
Essas técnicas são utilizadas em conjunto pelo vírus
O backup (cópia de segurança) deve ser executado periodicamente pelo administrador do sistema para garantir a recuperação de informações em caso de desastres.
O backup do sistema Unix executado com o utilitário dump pode ser recuperado com o utilitário
O ataque de inundação visa a sobrecarregar os enlaces de comunicação ou os servidores de serviços de rede com o intuito de gerar a negação de serviço do alvo.
Para identificar esse ataque, os componentes de segurança devem utilizar técnicas para
No SQL Server, um backup diferencial captura os dados que mudaram desde o momento do último backup
Uma empresa, que só trabalha nos dias úteis, de 8 h às 17 horas, decidiu fazer o seu plano de backup do SGBD Oracle da seguinte forma, sempre após as 19 horas:

segunda-feira: backup incremental diferencial nível 1
terça-feira: backup incremental diferencial nível 1
quarta-feira: backup incremental cumulativo nível 1
quinta-feira: backup incremental diferencial nível 1
sexta-feira: backup incremental nível 0
sábado: backup completo (full-backup)

Caso ocorra uma falha com perda total da base durante a quinta-feira, qual o conjunto mínimo de backups que a empresa deve usar para montar a base como estava na quinta-feira no início do expediente?