Questões de Concurso
Para vunesp
Foram encontradas 88.745 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A normalização é o tratamento térmico de aços utilizado para
O tratamento térmico empregado para elevar o limite de resistência à tração dos aços-carbono é
Na escala Fahrenheit, o ponto de fusão da água é de 32 graus, e o ponto de ebulição é de 212 graus. Portanto, –10 ºF em graus Kelvin equivalem a
As dimensões padrões de um tanque de evaporação classe A são:
No METAR SBSP 021000Z 00000KT CAVOK 29/20 Q1019, a visibilidade é de
A escala sinótica corresponde a dimensões a partir de
Em uma observação meteorológica, é classificada como nuvem baixa:
O controle de Acesso Baseado em Papéis (Role Based Access Control – RBAC) possui como elementos básicos Usuários, Papéis e Permissões, sobre os quais é correto afirmar que
A autenticação de uma aplicação web é feita por meio da comparação dos dados inseridos pelo usuário com os armazenados na base de dados. Tal operação é realizada de acordo com o pseudocódigo a seguir:
id_usuario ← campo_id.texto
senha_usuario ← campo_senha.texto
remove_aspas(id_usuario)
remove_aspas(senha_usuario)
sql ← "SELECT * FROM usuario"
sql ← sql + " WHERE id='"
sql ← sql + id_usuario
sql ← sql + "' AND senha='"
sql ← sql + "';"
executa_sql(sql)
Considerando que a função “remove_aspas” remove as aspas simples e duplas da string passada como parâmetro, essa consulta deve ser considerada
Nos Padrões de Interoperabilidade de Governo Eletrônico (e-PING, versão 2013), a especificação atualmente adotada para a interconexão de redes locais sem fio é
Um administrador de uma rede local de computadores solicitou que o acesso via SSH a um servidor remoto fosse realizado sem a necessidade de uma senha digitada no terminal e forneceu sua chave pública. A chave fornecida pelo administrador é suficiente para autenticação do SSH, pois
Com o objetivo de reduzir custos, a empresa XYZ pretende alterar o esquema de comunicação de dois de seus servidores internacionais para a utilização de VPN, conforme descreve a figura a seguir:
Do ponto de vista da segurança da informação, a proposta é
No contexto de sistemas de detecção de intrusão, um honeypot é
Ao efetuar uma tentativa de acesso a um servidor web, um usuário se deparou com a seguinte tela:
Essa tela apresenta uma falha de segurança comum, pois
Devido a um ataque de hackers, a autoridade certificadora da empresa KKK teve seu certificado comprometido. Nesse caso, os certificados em uso por essa empresa devem ser considerados
Em uma instalação Server Core do Windows Server 2008, o comando utilizado para listar os recursos disponíveis no servidor é o
Um dos novos recursos do Windows Server 2008 é a capacidade de criar um controlador de domínio somente leitura (Read-Only Domain Controller, RODC). Sua principal função é
No sistema operacional Linux, para “forçar” a eliminação imediata do processo em execução ou na memória, deve-se utilizar o comando
As ferramentas e os recursos para o gerenciamento de computadores com o sistema operacional Linux podem ser acionados por meio da rede de computadores, utilizando interface web e Portas TCPs padronizadas. A ferramenta de gerenciamento do Linux acionada por meio da Porta TCP de número 98 é a
O administrador de um computador com o sistema operacional Linux deseja configurar a interface (placa) de rede Ethernet recentemente instalada. Para isso, ele deve interromper o funcionamento da interface, o que pode ser feito por meio do comando