Questões de Concurso
Para sefaz-am
Foram encontradas 445 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Caso um invasor consiga explorar tal vulnerabilidade, ele poderá
A definição das propriedades exatas de segurança do alvo da avaliação, bem como do escopo exato de avaliação negociados, estão em um documento, denominado pelo Common Criteria de
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.
A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi
I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios.
Está correto o que se afirma em
A este ataque é dado o nome de
Uma forma de se proteger desse ataque é a(o)
A forma dessa revogação ser implementada e divulgada para os usuários finais é por meio do(a)
I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.
II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.
III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.
Está correto o que se afirma em
Para que isso ocorra,
I. Separam completamente as chaves e os registros da tabela indexada.
II. Podem resultar em ganhos significativos de performance na execução de consultas que acessam registros associados a um certo valor, como os itens de uma ordem de compra, por exemplo.
III. São raramente utilizados, porque demandam mais espaço de armazenagem.
Está correto o que se afirma em
SELECT * FROM T1 FULL OUTER JOIN T2 ON T1.A=T2.A
Sabe-se que a coluna A foi definida como chave primária tanto em T1 como em T2, e que T1 e T2 contêm, respectivamente, 20 e 30 linhas. Assinale a opção que apresenta a estimativa do número de linhas produzidas pela execução do comando acima.
DECLARE s_mat aluno.matricula%type; s_nom aluno.nome%type; s_cur aluno.curso%type; CURSOR cur_alunos is ...; BEGIN OPEN cur_alunos; LOOP FETCH cur_alunos into s_mat, s_nom, s_cur; EXIT WHEN cur_alunos%notfound; dbms_output.put_line(s_mat || ' ' || s_nom || ' ' || s_cur); END LOOP; CLOSE cur_alunos; END;
/
Assinale a opção que apresenta o trecho que deve substitui corretamente os pontos “...” na sexta linha do código.
Assinale o significado do princípio da Irretratabilidade.
]Sabe-se que as dependências funcionais
A ⟶ B C⟶ A C ⟶ D D ⟶ C
se verificam para qualquer instância de T.
Assinale a declaração de constraints do tipo UNIQUE que deve ser empregada na criação da tabela T de modo que o esquema relacional atenda aos requisitos da Forma Normal Boyce-Codd.
I. A cláusula “OF nome_da_coluna” é usada para disparar o trigger somente quando a coluna específica tiver seu conteúdo alterado (updated).
II. A cláusula “WHEN” pode ser aplicada somente para trigger no nível de linha (row level).
III. A cláusula “REFERENCING OLD AS …” é aplicada somente para operações de inserção na tabela associada ao trigger.
Está correto o que se afirma em
Assinale as opções básicas disponíveis nesse passo.
Assinale a opção que apresenta o conjunto que abrange múltiplos padrões de codificação, sendo a escolha default quando usado o Oracle Universal Installer.