Questões de Concurso
Para analista de sistemas - infra-estrutura
Foram encontradas 468 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito desses diversos níveis e tipos de bloqueio, constata-se que o
Na arquitetura de referência ANSI/SPARC, que é composta por três níveis de esquema — externo, conceitual (ou lógico) e interno —, o princípio de independência de dados é expresso por meio da
A respeito de gatilhos e de procedimentos armazenados, tem-se que
Suponha que o esquema de um banco de dados relacional tenha sido obtido a partir de um modelo E-R em que duas entidades, A e B, estão relacionadas por meio de uma relação R. A regra aplicada para a transformação de R foi a fusão das tabelas correspondentes às entidades A e B, que deu origem à tabela TR. A chave primária da tabela TR é a mesma que foi originalmente definida para a tabela relativa à entidade A.
Qual diagrama define uma relação R compatível com a transformação descrita acima?
Dentre as estruturas de dados, é eficiente para inserção e remoção de elementos em qualquer posição, incluindo início, meio e fim, além de oferecer acesso aos elementos em posições intermediárias, a seguinte estrutura de dados:
Tal representação gráfica é a(o)
Essa capacidade é atingida ao implementar-se a seguinte estratégia:
Para executar essa consulta, o administrador deve abrir um terminal de comandos e executar o seguinte comando:

Esse roteador fará o encaminhamento desse pacote para o Next Hop com endereço
Trata-se da topologia
Segundo essa regra de compactação, a forma mais compacta de zeros permitida para o endereço FF05:0:0:0:CD30:0:0:FFDE é
Essa armada de bots, conhecida como botnet, é controlada de forma indireta pelos criminosos através de um servidor conhecido como
Esse componente é o
A camada que realiza o subconjunto de funções descrito é a
Para fazer isso, a primeira linha do script deve conter
Nesse contexto, um especialista em segurança realizou um teste e confirmou a existência de um problema desse tipo.
Para isso, ele introduziu a seguinte URL:
http://www.exemplo.com/app.php?username=<Script Language="Javascript">alert("Você pode ser atacado!");</Script>
Como resultado desse teste de comprovação do especialista, o navegador apresentou uma janela pop-up com a mensagem de alerta Você pode ser atacado! na página da aplicação testada.
Esse teste comprova que essa aplicação web está vulnerável ao ataque de
Na janela Serviços desse sistema operacional, o serviço de impressão é identificado como
Tal arquitetura de armazenamento de dados é conhecida como
Esse comando é o
Esse cabeçalho é o