Questões de Concurso
Comentadas para sefaz-am
Foram encontradas 325 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Nessa entrevista, os integrantes da equipe de TI informaram que seus processos visam prestar apoio a todos os setores da empresa garantindo a continuidade dos serviços de Internet, gerenciar o funcionamento das licenças dos softwares usados pela empresa e realizar a manutenção dos equipamentos.
Após essa entrevista, pode-se concluir que seus processos podem ser classificados como
I. Tem objetivo de prover recursos e elementos para modelar os processos de negócio.
II. Deve ser compreendido por analistas de negócio, técnicos, usuários e todos os envolvidos com o processo.
III. Permite expressar os processos de negócio desde que utilizados vários diagramas de processo.
Está correto o que se afirma em
Caso um invasor consiga explorar tal vulnerabilidade, ele poderá
A definição das propriedades exatas de segurança do alvo da avaliação, bem como do escopo exato de avaliação negociados, estão em um documento, denominado pelo Common Criteria de
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.
A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi
I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios.
Está correto o que se afirma em
A este ataque é dado o nome de
Uma forma de se proteger desse ataque é a(o)
A forma dessa revogação ser implementada e divulgada para os usuários finais é por meio do(a)
I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.
II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.
III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.
Está correto o que se afirma em
Para que isso ocorra,
I. Separam completamente as chaves e os registros da tabela indexada.
II. Podem resultar em ganhos significativos de performance na execução de consultas que acessam registros associados a um certo valor, como os itens de uma ordem de compra, por exemplo.
III. São raramente utilizados, porque demandam mais espaço de armazenagem.
Está correto o que se afirma em
SELECT * FROM T1 FULL OUTER JOIN T2 ON T1.A=T2.A
Sabe-se que a coluna A foi definida como chave primária tanto em T1 como em T2, e que T1 e T2 contêm, respectivamente, 20 e 30 linhas. Assinale a opção que apresenta a estimativa do número de linhas produzidas pela execução do comando acima.
DECLARE s_mat aluno.matricula%type; s_nom aluno.nome%type; s_cur aluno.curso%type; CURSOR cur_alunos is ...; BEGIN OPEN cur_alunos; LOOP FETCH cur_alunos into s_mat, s_nom, s_cur; EXIT WHEN cur_alunos%notfound; dbms_output.put_line(s_mat || ' ' || s_nom || ' ' || s_cur); END LOOP; CLOSE cur_alunos; END;
/
Assinale a opção que apresenta o trecho que deve substitui corretamente os pontos “...” na sexta linha do código.
Assinale o significado do princípio da Irretratabilidade.
I. A cláusula “OF nome_da_coluna” é usada para disparar o trigger somente quando a coluna específica tiver seu conteúdo alterado (updated).
II. A cláusula “WHEN” pode ser aplicada somente para trigger no nível de linha (row level).
III. A cláusula “REFERENCING OLD AS …” é aplicada somente para operações de inserção na tabela associada ao trigger.
Está correto o que se afirma em