Questões de Concurso
Comentadas para oficial técnico de inteligência
Foram encontradas 493 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Tendo como referência o código SQL precedente, julgue o item a seguir.
Na cláusula WHERE, a condição de seleção area = 'INTELIGENCIA' escolhe a tupla de interesse em particular na tabela funcionario, pois area é um atributo de funcionario.
Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.
Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000 VLANs em uma mesma rede local.
Em uma rede local como a que está em tela, o processo de roteamento pode ser feito por um switch de camada 3 que suporte o padrão IEEE 802.1Q.
Na rede local em tela, o processo de roteamento ocorre no momento da análise do quadro ethernet, uma vez que é necessário verificar se o endereço MAC de origem é compatível com o endereço IP de destino.
No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier).
Uma célula de memória é um circuito ou dispositivo utilizado para armazenar uma palavra de memória.
Na arquitetura 8086, os registradores de base (EBX) são responsáveis por receber o endereço original de um objeto, permitindo a criação de ponteiros.
Nas placas eletrônicas utilizadas em notebooks, o microprocessador é montado junto com outros componentes, o que dá origem a um microcontrolador.
Dentro da memória, os registradores são utilizados como dispositivos de armazenamento não volátil, o que permite a passagem de informação de um programa para outro.
Os recursos didáticos colaborativos na educação a distância surgem a partir da interligação de computadores em rede e permitem a integração dos conteúdos disponíveis em outras mídias, favorecendo a interatividade e a produção colaborativa; entretanto, esses recursos são pouco utilizados em cursos online, por incentivarem o plágio entre os cursistas.
As estratégias específicas para otimizar a tecnologia educacional na educação a distância e orientar a elaboração de recursos didáticos são atividades interessantes, técnicas de grupo e análise do processo de avaliação cognitiva individual
No planejamento metodológico, é necessário selecionar e produzir previamente os recursos didáticos e materiais com potencial de utilização, integração e complementaridade, objetivando o atendimento aos diferentes estilos de aprendizagem.
O Wordle é uma ferramenta de análise de textos que permite a conversão de texto livre ou da Web em uma nuvem de palavras, além da realização de um estudo de gestão das palavras.
No que se refere à utilização de recurso didático tecnológico, a primeira ação consiste em delimitar o conteúdo que será ministrado e, em seguida, pesquisá-lo.
No Active Directory, apesar da exigência de uma política de senha única por domínio, a alteração dessa política não exige a interrupção do serviço para ser efetivada.
Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas. A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada.
Na configuração de um DNS, servidores que sejam somente de cache devem manter-se invisíveis ao mundo externo.
O PMO pode atuar desde o simples suporte ao gerenciamento de projetos, como treinamento, políticas, procedimentos e padrões, até o gerenciamento direto dos projetos, mas pode não ter responsabilidade pelo alcance de seus resultados.