Questões de Concurso
Para detran-ap
Foram encontradas 295 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
<xs:element name="categoria"> <xs:simpleType>
<xs:restriction base="xs:string"> I </xs:restriction> </xs:simpleType> </xs:element>
Para que os únicos valores aceitáveis no elemento categoria sejam hatch ou sedan, a lacuna I deve ser corretamente preenchida com
Considere a página web a seguir criada com HTML e JavaScript.
<!DOCTYPE html>
<html>
<head>
<title>Prova</title>
<meta charset="UTF-8">
</head>
<body>
<p id="exibe"></p>
<script>
const veiculo = {marca: "Mercedes", modelo: "GLA 200", cor: "preto"};
I
</script>
</body>
</html>
Para exibir o modelo do veículo no parágrafo existente na página, a lacuna I deve ser preenchida com
I. Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
II. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um equipamento comprometido.
III. Equipamento infectado por um bot, que pode ser controlado remotamente, sem o conhecimento do seu dono.
As características correspondem, correta e respectivamente, a
crypt(string $str, string $salt = ?): string
Considere que str é a string a ser encriptada e salt é uma string opcional que define a base hash da encriptação. Se não fornecida, essa base será sempre
#include <studio.h> int main() { I return 0; } Para exibir na tela o texto DETAP, a lacuna I deve ser preenchida corretamente com
Posteriormente, a visão pode ser
Considerando a ordem das operações realizadas pelo analista, ele utilizou comandos SQL respectivamente correspondentes a
Um analista modelou a entidade Motorista com os seguintes atributos:
CPF (identificador)
Endereco1
Endereco2
...
EnderecoN
Categoria
DataDeNascimento
Considerando que cada motorista pode ter vários endereços, a entidade Motorista
I. A diferença entre os protocolos utilizados para redes LANs e WAN está associada aos padrões da camada de transporte e à aplicação do modelo TCP/IP.
II. Em redes LANs Ethernet utiliza-se a técnica de comutação por célula, enquanto na WAN, a comutação por pacotes.
III. Os roteadores MPLS utilizam, a cada salto, o endereço IP contido no rótulo para determinar o próximo roteador.
IV. As redes Ethernet LANs são assíncronas, enquanto nas redes comutadas por circuito existe a fase do estabelecimento do circuito.
É correto o que se afirma APENAS em
I. O campo type do quadro Ethernet marcado com 0x86dd corresponde ao IPv4. II. Os detectores de sniffers geralmente procuram por interfaces de rede em modo promíscuo. III. A flag PSH com valor igual a 1 indica que o segmento contém dados da aplicação. IV. O campo header checksum corresponde ao cabeçalho do protocolo IPv6.
É correto o que se afirma APENAS em
I. o tráfego dos dois servidores interconectados a um switch seja direcionado para a interface de um dispositivo de análise.
II. o dispositivo de análise seja capaz de monitorar o tráfego e geração de alertas de segurança.
Para satisfazer os itens I e II, o recurso que deve ser configurado no switch e o dispositivo de segurança que deve ser selecionado, são, respectivamente,
I. Firewalls do tipo stateless são eficientes na prevenção de ataques DDoS do tipo SYN-flood
PORQUE
II. bloqueiam tentativas de estabelecimento de conexão por meio do monitoramento de sessões TCP.
A respeito dessas asserções, é correto afirmar que