Questões de Concurso
Comentadas para abin
Foram encontradas 2.667 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Dado que a rede local utiliza o padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.
Autenticação, privacidade e controle de acesso são características das versões 2 e 3 do SNMP, mas não da versão 1.
A resposta a uma solicitação feita a um servidor web, independentemente de estar relacionada a um conteúdo estático ou dinâmico, vai ser enviada ao solicitante em um template HTML.
A determinação da porta e do endereço que o servidor Apache irá escutar deve ser feita por meio da diretiva listen. Sem sua definição, o servidor Apache se mantém fora de operação.
No NGINX, a configuração de servidores virtuais exige que a diretiva utilizada para especificar o endereço onde o servidor escuta as requisições seja definida usando-se o IPv4.
Nas situações de silêncio administrativo, duas soluções podem ser adotadas na esfera do direito administrativo. A primeira está atrelada ao que a lei determina em caso de ato de conteúdo vinculado. A segunda, por sua vez, ocorre no caso de ato de caráter discricionário, em que o interessado tem o direito de pleitear em juízo que se encerre a omissão ou que o juiz fixe prazo para a administração se pronunciar, evitando, dessa forma, a omissão da administração.
Entre os instrumentos de transparência da gestão pública utilizados pelos servidores públicos e disponibilizados pelo poder público, encontram-se os meios eletrônicos de acesso público que asseguram ao cidadão o acesso a informações pormenorizadas sobre a gestão fiscal
Quando não se deseja utilizar uma entrada de uma porta lógica TTL, pode-se conectar essa entrada a uma tensão de +5 V por meio de um resistor de 1 kΩ.
Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético representam, no presente, importante item da pauta das políticas de segurança dos países e da cooperação internacional em segurança cibernética.
A ampliação e diversificação, em escala global, do mercado de novas substâncias psicoativas sintéticas têm provocado a contração e segmentação do mercado e do tráfico de drogas tradicionais como a heroína e a cocaína, cada vez mais circunscritos às respectivas regiões produtoras.
A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional.
A extração de uma imagem da memória de um sistema, conhecida como dump de memória, permite identificar os processos que estavam em execução no momento da extração, bem como os arquivos, as bibliotecas, chaves de registro ou sockets em uso por cada processo.
Em casos de estupro, é previsto em lei que a mulher seja informada sobre a necessidade imediata de assistência psicológica, clínica laboratorial e social — atendimento multidisciplinar que, se necessário, será continuado nas demais etapas da assistência.
Situação hipotética: Ao se carregar, em um editor de hexadecimal, um arquivo executável de nome file.exe, obteve-se o código 0x5a4d no início do arquivo. Em seguida, o arquivo foi renomeado para file.txt e novamente carregado no editor, obtendo-se o mesmo código 0x5a4d. Assertiva: Nessa situação, o código em questão se refere ao magic number, o qual compõe a estrutura do arquivo executável e não se altera mesmo mudando-se a extensão do arquivo, constituindo uma das formas de o sistema operacional reconhecer o tipo de arquivo.
Tendo como referência os códigos I e II a seguir, é correto afirmar que, no código I, foi realizada obfuscação, ou ofuscação, que tem, entre outros objetivos, o de tornar o código mais difícil de ser lido mediante a utilização de técnicas como mudar nomes de variáveis.
código I public ExampleUI() { this.InitializeComponent(); this.displayText.Text = new ClassX("Some Text").get_DisplayText(); } código II public A() { this.A(); this.a.Text = new A.A("Some Text").A(); }
Em um flip-flop JK, quando as entradas Preset e Clear estão ambas no valor lógico zero, o funcionamento desse circuito combinacional é normal
Em um flip-flop D, quando a entrada J = 0, K = 1.
O direito à liberdade de expressão artística previsto constitucionalmente não exclui a possibilidade de o poder público exigir licença prévia para a realização de determinadas exposições de arte ou concertos musicais.
A implementação de mecanismo de controle de concorrência é necessária para garantir a atomicidade das transações. Esse controle é efetuado de forma mais eficiente pela linguagem hospedeira na qual o aplicativo é desenvolvido, como é o caso de PHP com os bancos de dados por ele utilizados.
Considerando que o cenário descrito acima tenha sido viabilizado com o uso de um banco de dados relacional na terceira forma normal, julgue o item seguinte.
O relacionamento entre as entidades produto e cliente deve ser estabelecido por meio da inclusão da chave primária da entidade produto na tabela que implementa a entidade cliente.