Questões de Concurso
Para tce-sp
Foram encontradas 1.497 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
delete FROM TY
Após a execução desse comando, o total de linhas, somando-se os números de linhas de cada tabela, é:
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
Com referência às tabelas TX e TY, como descritas anteriormente, analise o comando SQL a seguir.
insert into TX(A, B)
select C,A FROM TY
where C not in (select A from TX)
or A in (select A from TX)
O conjunto de linhas inseridas é:
Atenção
Quando referidas, considere as tabelas relacionais TX e TY, criadas e instanciadas com o script SQL a seguir.
create table TY(C int primary key not null, A int)
create table TX(A int primary key not null, B int,
foreign key (B) references TY(C)
on delete cascade
)
insert into TY values (1,0)
insert into TY(C) values (2)
insert into TY(C) values (3)
insert into TY values (5,NULL)
insert into TY values (6,NULL)
insert into TX values (1,2)
insert into TX values (2,1)
insert into TX values (3,2)
insert into TX values (4,2)
select count(*) from TX t1 left join TY t2 on t1.B=t2.A
O valor exibido pela execução desse comando é:
• As máquinas que estão conectadas no mesmo comutador já se comunicam entre si;
• A máquina do Mário está na Vlan 20, no switch Alfa e porta 8;
• A máquina do Jair se conecta através da porta 10, do switch Bravo e Vlan 20;
• Ambos os switches possuem máquinas na Vlan 20 e Vlan200; e
• A porta para interligação entre os switches é a porta 24 de cada equipamento.
Para resolver o problema, Marcos deve configurar a porta:
INVITE sip: [email protected] SIP/2.0 Via: SIP/2.0/UDP 167.180.112.24 From: sip:[email protected] To: sip:[email protected] CALL-ID: [email protected] Content-Type: application/sdp Content-Length: 885
c=IN IP4 167.180.112.24 m=audio 38060 RTP/AVP 0
Acerca da mensagem acima, é correto afirmar que:
Para evitar essa sobrecarga, deve ser utilizada a PDU:
Considerando a utilização do IPv6, João deve utilizar:
Nesse cenário, o roteador deve:
De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
Sabendo-se que a interface do servidor é eth0, o comando de aplicação da regra de bloqueio no IPTABLES é:
Dentre os benefícios, tem-se que:
- algoritmo de encriptação
- texto cifrado
- mensagem de texto claro escolhida pelo criptoanalista, com seu respectivo texto cifrado produzido pela chave secreta
- texto cifrado escolhido pelo criptoanalista, com seu respectivo texto claro decriptado produzido pela chave secreta
Com base nas informações obtidas pelo criptoanalista, pode-se identificar o ataque como:
( ) Deepfakes are circumscribed to certain areas of action.
( ) The sole aim of deepfake technology is to spread misinformation.
( ) Evidence shows that even high-ranking executives can be easy targets to vishing techniques.
The statements are, respectively: