Questões de Concurso
Para ipea
Foram encontradas 1.406 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
SINISTRO (cod-sinistro, data-e-hora, localizacao, cod-rodovia, cod-municipio, quantidade-de-vitimas)
RODOVIA (cod-rodovia, nome, estadual-ou-federal)
MUNICIPIO (cod-municipio, uf, quantidade-de-habitantes)
Os atributos que formam as chaves primárias de cada tabela estão sublinhados.
Na tabela SINISTRO, há duas chaves estrangeiras: cod-rodovia, que indica onde ocorreu o sinistro, caso ele tenha ocorrido em uma rodovia, e cod-municipio, que indica em que municipio ocorreu o sinistro.
Nesse contexto, considere o seguinte comando SQL:
SELECT S.cod-rodovia, S.data-e-hora, quantidade-de-vitimas FROM SINISTRO S WHERE S.cod-rodovia IN ( SELECT R.cod-rodovia FROM RODOVIA R WHERE R.estadual-ou-federal = 'federal') AND EXISTS ( SELECT * FROM MUNICIPIO M WHERE M.cod-municipio = S.cod-municipio AND M.quantidade-de-habitantes < 50000)
Os resultados produzidos pela execução desse comando apresentam o código da rodovia, a data e hora e a quantidade de vítimas de sinistros ocorridos em
Uma forma bastante adequada de modelar relacionamentos entre objetos em um banco de dados é utilizar um modelo de grafos, um dos modelos populares dos chamados bancos de dados NoSQL. Nesse modelo, os dados são representados por meio de nós e relacionamentos, ou arestas. Dois dos tipos de grafos comuns, implementados por gerenciadores de banco de dados, são o Resource Description Framework (RDF) e o Labeled Property Graph (LPG).
A respeito desses tipos de grafos, verifica-se que as(os)
Nesse contexto, considere que, quando um determinado comando SELECT, que realiza acesso aos dados logicamente relacionados das quatro tabelas citadas, é executado no contexto apresentado, ele possui um alto tempo de resposta. Foi, então, avaliado que, dentre outras medidas, o desempenho da execução desse comando precisa ser aprimorado.
Nesse caso, é necessário observar se no plano de execução desse comando há
Essa opção de tratamento do risco é a de
Dentre os requisitos definidos para a avaliação do desempenho do Sistema de Gestão de Segurança da Informação (SGSI), tem-se
Trata-se da fase de
Esse componente é o
Esse princípio é o da
Um exemplo de técnica dessa tática é a(o)
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
O objetivo descrito é o da função de
Dentre várias recomendações importantes, o Messaging Anti-Abuse Working Group (MAAWG) recomenda a adoção do Message Submission, configurando o software cliente de e-mail para usar autenticação e a porta TCP número
Esse exercício é conhecido como exercício
Um exemplo de algoritmo simétrico que realiza a cifragem de fluxo é o
Como parte do processo de verificação da AD de M, a entidade K deve decriptar a AD com a(as) chave(s)
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Essa ação maliciosa é conhecida como
Nesse caso, o ponto de acesso (access point) da rede atua como
Essa técnica de balanceamento de carga é conhecida como
Esse preparo e envio para a origem do datagrama é feito pela camada de rede do