Questões de Concurso
Foram encontradas 28 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Um atacante de sistemas de informação utilizou-se de uma tática para roubar dados de uma empresa, sem usar ataques via software. Ele convenceu um estagiário de que ele era um importante membro da empresa e o fez abrir a porta na qual estariam os servidores de backup da empresa e, se aproveitando dessa boa-fé, roubou dados através de uma cópia simples. Essa tática é conhecida como uso de:
Caso um programador de software deseje desenvolver um novo navegador para internet, o principal protocolo no qual esse novo navegador deve focar é o
Considere a tabela TB4, pertencente a um esquema X de um banco de dados, que usa um modelo de dados relacional:
TB4 (cmp1, cmp2, cmp3, cmp4, cmp5, cmp6)
no qual a chave primária é composta por cmp1+cmp2 e as dependências funcionais são:
cmp1 +cmp2 -> cmp3, cmp4, cmp5, cmp6 cmp4->cmp6.
Neste caso, a TB4 está normalizada na:
Considere a seguinte tabela TB3, pertencente ao banco de dados BD2:
CODPECA |
DESC |
QUANT |
VALOR |
AX12 |
Ferro |
104 |
17.99 |
BH22 |
Torradeira |
95 |
34.99 |
CA14 |
Frigideira |
23 |
19.95 |
CX11 |
Triturador |
112 |
57,99 |
A execução da consulta SQL:
SELECT CODPECA
FROM TB3
WHERE QUANT> 100
vai gerar a tabela resposta:
Uma ferramenta que vem com o MS Windows 10 e que serve para implantar um firewall em um computador pessoal, com esse sistema operacional, é: