Questões de Concurso
Para crq 4ª região-sp
Foram encontradas 1.703 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação à comutação por circuitos e pacotes, aos roteamentos estático e dinâmico e à instalação de switches, julgue o item.
Na comutação por pacotes, os recursos são compartilhados dinamicamente à medida que os pacotes são transmitidos.
A comutação por circuitos somente é empregada para transmissão de dados em tempo real.
De acordo com o Regimento Interno do CRQ‑4, julgue o item.
O plenário, órgão deliberativo do CRQ‑4, é constituído pelos conselheiros regionais efetivos e seus respectivos suplentes, estes quando no exercício do cargo de conselheiro efetivo.
Os CRQs poderão, por procuradores seus, promover, perante o juízo da fazenda pública e mediante o processo de execução fiscal, a cobrança das penalidades ou das anuidades previstas para a execução previstas em lei.
O número de conselheiros federais no Conselho Federal de Química (CRQ) será renovado anualmente pelo terço.
A respeito dos sistemas gerenciadores de bancos de dados (SGBD) Oracle 11g e PostgreSQL 9.2, julgue o item.
No PostgreSQL 9.2, para criar um usuário deve‑se utilizar o comando GRANT.
A respeito dos sistemas gerenciadores de bancos de dados (SGBD) Oracle 11g e PostgreSQL 9.2, julgue o item.
O comando DISPLAY TABLES; é utilizado no console interativo do PostgreSQL 9.2 (psql) para listar todas as tabelas no banco de dados atual.
A respeito dos sistemas gerenciadores de bancos de dados (SGBD) Oracle 11g e PostgreSQL 9.2, julgue o item.
No Oracle 11g, por padrão, os índices criados são do tipo B‑tree.
A respeito dos sistemas gerenciadores de bancos de dados (SGBD) Oracle 11g e PostgreSQL 9.2, julgue o item.
Para mostrar o modo de arquivamento de um banco de dados no Oracle 11g, o usuário administrador pode executar o comando select log_mod from v$database;.
No SGBD Oracle, versão 11g, após o comando startup mount, o usuário poderá gravar os dados nos arquivos de dados (datafiles).
A VPN tem como função criptografar as comunicações para garantir a confidencialidade dos dados transmitidos.
Backdoor é um dispositivo físico utilizado para realizar ataques de força bruta em senhas de sistemas.
Um ataque de phishing é caracterizado pela interceptação de comunicações entre usuários e servidores para obter informações sensíveis.
Um ataque de flood é caracterizado pela inundação da rede com tráfego excessivo para sobrecarregar e tornar inacessíveis os recursos do sistema.
A característica principal dos ataques de spoofing é a falsificação do endereço IP de origem para esconder a identidade do atacante.
A principal função de um IDS é autenticar usuários para garantir que apenas pessoas autorizadas acessem a rede.
Uma DMZ representa, em termos de segurança de rede, uma zona intermediária entre a rede interna e a externa, em que servidores web são colocados.
A função do elemento HTML <meta charset=”UTF-8”> em um documento web é definir a cor de fundo da página.
O comando <?xml version=”1.0” encoding=”UTF-8”?> é um exemplo de comando XML utilizado para definir a declaração de um documento XML, incluindo a versão e a codificação.
Na linguagem XML, o comando CDATA é utilizado para declarar uma entidade externa.