Questões de Concurso
Comentadas para agente (superior)
Foram encontradas 460 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Para atender aos critérios citados, Ana deve escolher a ferramenta:
Todas essas informações compõem a entrada ao algoritmo de zero Trust implantado por João, que pertence à categoria:
Uma característica que não impede uma view de ser atualizável é:
Nesse contexto, analise as afirmativas a seguir.
I. Algoritmos de busca a partir de chaves em tabelas Hash têm complexidade O(N/2), enquanto em B-trees têm complexidade O(log N).
II. B-trees suportam buscas por intervalo de chaves.
III. Tabelas Hash admitem e gerenciam múltiplas chaves para o mesmo objeto indexado sem redundância.
Está correto somente o que se afirma em:
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
delete FROM TY
Após a execução desse comando, o total de linhas, somando-se os números de linhas de cada tabela, é:
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
Com referência às tabelas TX e TY, como descritas anteriormente, analise o comando SQL a seguir.
insert into TX(A, B)
select C,A FROM TY
where C not in (select A from TX)
or A in (select A from TX)
O conjunto de linhas inseridas é:
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
select count(*) from TX t1 left join TY t2 on t1.B=t2.A
O valor exibido pela execução desse comando é:
• As máquinas que estão conectadas no mesmo comutador já se comunicam entre si;
• A máquina do Mário está na Vlan 20, no switch Alfa e porta 8;
• A máquina do Jair se conecta através da porta 10, do switch Bravo e Vlan 20;
• Ambos os switches possuem máquinas na Vlan 20 e Vlan200; e
• A porta para interligação entre os switches é a porta 24 de cada equipamento.
Para resolver o problema, Marcos deve configurar a porta:
INVITE sip: [email protected] SIP/2.0 Via: SIP/2.0/UDP 167.180.112.24 From: sip:[email protected] To: sip:[email protected] CALL-ID: [email protected] Content-Type: application/sdp Content-Length: 885
c=IN IP4 167.180.112.24 m=audio 38060 RTP/AVP 0
Acerca da mensagem acima, é correto afirmar que:
Para evitar essa sobrecarga, deve ser utilizada a PDU:
Considerando a utilização do IPv6, João deve utilizar:
Nesse cenário, o roteador deve:
De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é:
Dentre os benefícios, tem-se que:
- algoritmo de encriptação
- texto cifrado
- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta
- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta
Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como: