Foram encontradas 50 questões.
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade Referencial
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
- Banco de Dados RelacionalTipos de ChavesChave Primária
Com relação à integridade referencial, assinale a opção correta.
Provas
Para que se crie um arquivo .bashrc padronizado para todos os usuários de um sistema Linux, onde esse arquivo pode ser colocado para que seja copiado automaticamente para o diretório pessoal de cada usuário, no momento da criação da conta?
Provas
Analise o comando do Linux abaixo.
find / -type f -perm -4000 -ls
O comando acima faz uma busca por
Provas
- LinuxPermissões de Arquivos e Diretórios no Linux
- LinuxManipulação de Arquivos e Pastas (Shell)umask
Em um sistema Linux, o umask de um usuário está definido para 026. Sendo assim, com relação às permissões atribuídas a um arquivo recém criado, o usuário
Provas
- LinuxManipulação de Arquivos e Pastas (Shell)
- LinuxShell no LinuxInterface de Linha de Comando (Linux)
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
Para formatar um pen drive em /dev/sdb1 com sistema de arquivo FAT32, nomeando o volume como "PROVA'' e verificando a existência de blocos ruins, qual comando do Linux é utilizado?
Provas
Observe, abaixo, a saída do programa t2.
$ ./t2 &
[1] 3680
[1]+ Parado ./t2
Considerando a saída do programa t2 acima representado, qual o comando do Linux é usado quando se deseja colocar o programa t2 em primeiro plano (FOREGROUND), após esse programa ter sido colocado em execução em segundo plano (BACKGROUND)?
Provas
Um arquivo de nome texto.txt contém o seguinte texto: O tempo perguntou pro tenpo quanto tenpo o tenpo tem. O tenpo respondeu pro tempo que o tenpo tem tanto tenpo quanto tenpo o tenpo tem.
Para corrigir o erro de digitação trocando todas as ocorrências da palavra "tenpo" por "tempo", pode-se utilizar quai comando do Linux?
Provas
Com relação às Chaves Primárias, assinale a opção INCORRETA.
Provas
Com base nas ISO/IEC 27001 e 27002, é correto afirmar que
Provas
Assinale a opção correta com relação ao IDS (INTRUSION DETECTION SYSTEM), segundo Stallings (2008).
I - A detecção de intrusão é baseada na suposição de que q comportamento do intruso difere daquele de um usuário legitimo de maneiras que podem ser quantificadas.
II - Pode haver uma sobreposição entre os perfis comportamentais típicos de um intruso e de um usuário autorizado.
III - Existem duas técnicas de detecção de intrusão: a detecção estatística de anomalias e a detecção baseada em regras.
IV - HONEYPOTS são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.
Provas
Caderno Container