Questões de Concurso
Comentadas para cesgranrio
Foram encontradas 18.877 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quantos pontos de função devem ser atribuídos, no total, a esses AIL?
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como
Esse modo de operação é conhecido como
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de
Esse processo de autenticação utiliza o padrão do IEEE
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de
Esse modo de operação é chamado de modo
Dentre as recomendações de boas práticas relacionadas à submissão de mensagens via SMTP, é importante bloquear o acesso de saída para a porta 25 a partir de todas as máquinas que não sejam MTAs ou explicitamente autorizadas, e também configurar o MUA para usar autenticação na porta
O protocolo de comunicação da camada de transporte da arquitetura TCP/IP que utiliza esses controles é o
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o
Esse ataque de negação de serviço é conhecido como
Classe Pilha
int pop ( ) – retorna o número inteiro retirado da pilha. push ( int x ) – insere o número inteiro x na pilha.
Classe Fila
int deq ( ) – retorna o número inteiro retirado da fila. enq ( int x ) – insere o número inteiro x na fila.
Admita que o estado inicial de uma pilha (p) seja um array vazio, e que o estado inicial de uma fila (f) seja caracterizado pelo array [ 15, 90, 40 ].
Após a execução de uma sequência de operações sobre p e f, a fila assumiu o seguinte estado final: [ 35, 90, 40, 15 ]
Qual sequência de comandos levou f do estado inicial para o estado final?
Entretanto, a maioria das linguagens de programação orientadas a objetos disponibilizam um mecanismo para que o encapsulamento possa ser atenuado sob certas condições. Por exemplo, as variáveis de instância de uma classe podem ser livremente acessadas pelos métodos de instância de todas as suas subclasses.
Esse acesso é possível, caso essas variáveis sejam declaradas como
int busca (int [ ] vet, int elem)
Isto é, a função busca recebe um array de números inteiros (vet) e um número inteiro (elem) como parâmetros, e retorna um número inteiro. Caso exista em vet um inteiro igual a elem, a função retornará o índice desse inteiro no array; caso contrário, a função retornará -1.
O algoritmo de busca binária produz um índice (ind) a cada iteração sobre o array, tendo em vista comparar o elemento que se deseja procurar (elem) com o elemento vet [ ind ]. Isto é:
if ( vet [ ind ] == elem ) return ind;
No comando acima, diz-se que houve uma visita ao elemento vet [ ind ].
Admita que a função busca foi chamada por meio do comando a seguir:
int resp = busca (vet, 50);
Sabendo-se que os elementos visitados foram 54, 17, 33 e 50, nesta ordem, qual array foi passado como parâmetro para a função busca?
CREATE TABLE PASSE ( NUM INTEGER NOT NULL, DATA_EXP DATE NOT NULL, NUM_VIAGENS INTEGER NOT NULL, PRIMARY KEY (NUM))
CREATE TABLE REG_VIAGEM ( NUM INTEGER NOT NULL, NUM_ROLETA INTEGER NOT NULL, DATA_VIAGEM DATE NOT NULL, FOREIGN KEY (NUM) REFERENCES PASSE (NUM))
A tabela PASSE contém uma linha para cada passe vendido pela empresa que administra o metrô. A coluna DATA_EXP informa a data de emissão do passe, e a coluna NUM_VIAGENS informa o número de viagens em que o passe poderá ser usado (número máximo de viagens). Este número não sofre alteração ao longo do tempo.
A tabela REG_VIAGEM contém uma linha para cada viagem em que o passe foi usado. A coluna NUM_ROLETA informa a roleta na qual o passe foi inserido, e a coluna DATA_VIAGEM informa a data em que o usuário inseriu o passe na roleta.
Qual consulta SQL permite obter os números dos passes que nunca foram usados, juntamente com os números dos passes que já esgotaram o número de viagens realizadas?
Na difusão em arquivos, devem ser considerados três elementos, que são o
O segundo processo é a captura, que
Um desses instrumentos é o Tesauro Funcional cujas características são a de ser uma ferramenta
I - Difusão Educativa II - Difusão Editorial III - Difusão Cultural
P - Atinge um campo de abrangência cada vez mais amplo e acena com atrativos no recinto do arquivo.
Q - Promove visitas e conhecimento dos documentos custodiados.
R - Identifica o grau de satisfação do usuário dentro do serviço de informação.
S - Divulga os produtos e serviços do arquivo por meio impresso.
As associações corretas são:
Considerando-se os métodos e técnicas para a realização de estudos de usuários, que metodologia o arquivista deve utilizar?