Questões de Concurso
Comentadas para dpe-sp
Foram encontradas 1.559 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. permitir que responda a uma pergunta de segurança previamente determinada por você;
2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você;
3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc;
4. apresentar uma dica de segurança previamente cadastrada por você;
5. enviar por mensagem de texto para um número de celular previamente cadastrado por você.
Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
1. Clique com o botão direito do mouse sobre a pasta e, na caixa de diálogo que surge, clique em “Propriedades”.
2. Na nova caixa de diálogo que se abre, clique na aba “Segurança” e depois no botão “Editar”.
3. Na nova caixa de diálogo que se abre selecione a conta a qual você quer gerenciar. Então, em “Permissões para”, observe o que você pode permitir ou negar para cada conta no computador: ...... .
4. Basta você marcar a caixa de permitir ou negar ao lado da respectiva permissão.
Assinale a alternativa que completa a lacuna sobre as permissões oferecidas pelo Windows:
Os protocolos referenciados no texto são, respectivamente, denominados:
“O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Mas termos como hacker e cracker são apenas a ponta do iceberg gigantesco que é o universo dos invasores. Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero:
_______: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de e-mail, serviços online e até mesmo Internet Banking.
_______: programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Geram falhas de segurança no sistema operacional ou em aplicativos que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
_______: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores. Como exemplos estão programas que o usuário recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
_______: rede formada por computadores “zumbis” submetidos a ações danosas executadas pelos bots, que os transformam em replicadores de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spam e aumenta o alcance das mensagens propagadas ilegalmente."
Os termos são, respectivamente, designados:
As lacunas são, respectivamente, preenchidas por:
Assim, o terceiro termo é 4 pois 4 é o dobro da soma entre 1 e 1. O quarto termo é 10 porque 10 é o dobro da soma entre 4 e 1.
E a sequência segue dessa maneira ilimitadamente. Sabendo que o 8o termo de DS é 568 e o 10o termo de DS é 4240, o 9o termo dessa sequência é
A lacuna deve ser preenchida corretamente com
I. O módulo de nuvem do Oracle Secure Backup é implementado por meio da interface SBT do Oracle Recovery Manager (RMAN). A interface SBT permite que bibliotecas de backup externas sejam perfeitamente integradas com este recurso. Consequentemente, os administradores do banco de dados podem continuar a usar suas ferramentas de backup existentes para realizar backups em nuvem.
II. O Oracle Secure Backup aproveita a capacidade do RMAN para criptografar backups e garantir a segurança dos dados. A segurança e a privacidade dos dados são especialmente importantes em ambientes compartilhados, acessíveis publicamente, como a nuvem de armazenamento.
III. A integração com o mecanismo do banco de dados Oracle permite que o Oracle Secure Backup identifique e ignore o espaço não utilizado (blocos) no banco de dados. Os usuários também se beneficiam dos recursos sofisticados de compressão do RMAN. No momento de transmissão de backups em redes mais lentas, como a Internet pública, qualquer redução no tamanho do backup é percebida diretamente como um aumento no desempenho do backup.
Está correto o que consta em
I. SQL Server Profiler.
II. uma interface gráfica do usuário.
III. procedimentos armazenados Transact-SQL do sistema inseridos na linha de comando.
São meios corretos para acessar o Rastreamento do SQL o que consta em
- Instâncias do SQL Server.
- Aplicativos da camada de dados.
- Arquivos de banco de dados.
- Volumes de armazenamento.
Este recurso do SQL Server é chamado de
I. A unidade fundamental de armazenamento de dados no SQL Server é o cluster.
II. No SQL Server, o tamanho de página é 8 KB. Isso significa que os bancos de dados SQL Server têm 128 páginas por megabyte.
III. As linhas de dados são colocadas em série na página, iniciando imediatamente após o cabeçalho.
Está correto o que consta em
CREATE TABLE times (id INTEGER, nome VARCHAR(20),cidade VARCHAR(20));
CREATE TABLE jogos (local VARCHAR(20), data VARCHAR(8), time1 INTEGER, time2 INTEGER, placar1 INTEGER, placar2 INTEGER);
INSERT INTO times VALUES(1, "santos fc", "santos");
INSERT INTO times VALUES(2, "palmeiras", "sao paulo");
INSERT INTO times VALUES(3, "guarani", "campinas");
INSERT INTO jogos VALUES("campinas", "20100504", 3, 1, 0, 2);
INSERT INTO jogos VALUES("santos", "20101220", 1, 2, 1, 1);
INSERT INTO jogos VALUES("campinas", "20110210",3,2,0,0);
Vitória Time 2
Empate
Empate
a query que poderá ser utilizada é