Magna Concursos

Foram encontradas 50 questões.

2508564 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

Com relação à integridade referencial, assinale a opção correta.

 

Provas

Questão presente nas seguintes provas

Para que se crie um arquivo .bashrc padronizado para todos os usuários de um sistema Linux, onde esse arquivo pode ser colocado para que seja copiado automaticamente para o diretório pessoal de cada usuário, no momento da criação da conta?

 

Provas

Questão presente nas seguintes provas

Analise o comando do Linux abaixo.

find / -type f -perm -4000 -ls

O comando acima faz uma busca por

 

Provas

Questão presente nas seguintes provas

Em um sistema Linux, o umask de um usuário está definido para 026. Sendo assim, com relação às permissões atribuídas a um arquivo recém criado, o usuário

 

Provas

Questão presente nas seguintes provas

Para formatar um pen drive em /dev/sdb1 com sistema de arquivo FAT32, nomeando o volume como "PROVA'' e verificando a existência de blocos ruins, qual comando do Linux é utilizado?

 

Provas

Questão presente nas seguintes provas

Observe, abaixo, a saída do programa t2.

$ ./t2 &

[1] 3680

[1]+ Parado ./t2

Considerando a saída do programa t2 acima representado, qual o comando do Linux é usado quando se deseja colocar o programa t2 em primeiro plano (FOREGROUND), após esse programa ter sido colocado em execução em segundo plano (BACKGROUND)?

 

Provas

Questão presente nas seguintes provas

Um arquivo de nome texto.txt contém o seguinte texto: O tempo perguntou pro tenpo quanto tenpo o tenpo tem. O tenpo respondeu pro tempo que o tenpo tem tanto tenpo quanto tenpo o tenpo tem.

Para corrigir o erro de digitação trocando todas as ocorrências da palavra "tenpo" por "tempo", pode-se utilizar quai comando do Linux?

 

Provas

Questão presente nas seguintes provas
2508555 Ano: 2015
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

Com relação às Chaves Primárias, assinale a opção INCORRETA.

 

Provas

Questão presente nas seguintes provas

Com base nas ISO/IEC 27001 e 27002, é correto afirmar que

 

Provas

Questão presente nas seguintes provas

Assinale a opção correta com relação ao IDS (INTRUSION DETECTION SYSTEM), segundo Stallings (2008).

I - A detecção de intrusão é baseada na suposição de que q comportamento do intruso difere daquele de um usuário legitimo de maneiras que podem ser quantificadas.

II - Pode haver uma sobreposição entre os perfis comportamentais típicos de um intruso e de um usuário autorizado.

III - Existem duas técnicas de detecção de intrusão: a detecção estatística de anomalias e a detecção baseada em regras.

IV - HONEYPOTS são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

 

Provas

Questão presente nas seguintes provas