Foram encontradas 60 questões.
João trabalha na área de Tecnologia da Informação de um Tribunal de Justiça e ficou responsável por atribuir as faixas de endereçamento IP de 4 novas varas cíveis, que necessitarão de 126 endereços de hosts cada. Sabe-se que a rede 10.112.0.0/20 está disponível.
Para realizar a distribuição com o mínimo de desperdício de endereços, João deve dividir a rede da seguinte forma:
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- Protocolos e ServiçosRedes, Roteamento e TransporteNAT: Network Address Translation
A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores, e seu modelo de referência se divide em algumas camadas.
Os protocolos e técnicas pertencentes à camada de rede são:
Provas
Anderson quer enviar uma mensagem para sua esposa que está em outra cidade sem que ninguém saiba da existência da mensagem. Então, Anderson inseriu a mensagem em uma foto em que ambos estavam, de forma que fez uma pequena redução na qualidade da imagem e inseriu a mensagem nesses bits sobressalentes.
Para ocultar a mensagem em uma foto, Anderson utilizou a técnica de:
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Caio recebeu a tarefa de melhorar a segurança da rede local do Tribunal de Justiça. A demanda solicitada foi a implementação de um sistema de criptografia que atenda aos requisitos a seguir.
- receber como entrada um bloco de texto sem formatação;
- trabalhar com tamanhos de chaves diferentes;
- movimentar o bloco para uma matriz quadrada onde são executadas suas operações;
- relacionar o número de rodadas do algoritmo com o tamanho da chave.
Para cifrar as mensagens e atender aos critérios determinados, Caio deve utilizar o algoritmo criptográfico:
Provas
Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos. Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele.
Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
Provas
No contexto do uso de cursores por meio do Oracle PL/SQL, analise o script a seguir.
DECLARE
v_CPF pessoa.CPF%type;
v_nome pessoa.nome%type;
-----------
BEGIN
OPEN teste;
LOOP
-----------
EXIT WHEN teste %notfound;
EXEC sp_inclui_beneficio(v_CPF);
END LOOP;
CLOSE teste;
END;
As linhas que substituem corretamente os trechos tracejados na quarta e na oitava linhas do script acima são, respectivamente:
Provas
No contexto do Oracle, considere o comando a seguir e analise as afirmativas a respeito das consequências desse mesmo comando.
create global temporary table temp
( a int not null primary key,
b varchar(20) not null );
I. Dados inseridos numa sessão (em inglês, session) são removidos no fim da sessão.
II. Dados inseridos numa sessão podem ser acessados somente pela própria sessão.
III. Ao término de uma transação por meio de um comando commit, os dados são automaticamente removidos da tabela.
Está correto somente o que se afirma em:
Provas
No processamento de transações distribuídas em gerenciadores de bancos de dados, o algoritmo frequentemente empregado para garantir que todos os participantes de uma transação distribuída tenham conhecimento do seu desfecho é conhecido como:
Provas
No contexto do MySQL, analise as afirmativas a seguir a respeito da carga de dados (Bulk Data Loading) para tabelas InnoDB.
I. No caso da existência de restrições (constraints) do tipo UNIQUE, é possível suspender temporariamente a verificação com o comando SET unique_checks=1.
II. Tabelas InnoDB utilizam índices clusterizados, o que normalmente torna mais rápida a carga de dados dispostos na mesma ordem da chave primária (primary key).
III. Na carga de arquivos muito grandes, a shell do MySQL oferece serviços de importação rápida por meio do utilitário util.importTable().
Está correto somente o que se afirma em:
Provas
No contexto do aplicativo pg_dump no PostgreSQL, analise as afirmativas a seguir.
I. O acionamento do pg_dump deve ser feito no servidor onde o PostgreSQL está instalado.
II. Na recuperação do backup, o banco de dados não pode existir, uma vez que é totalmente recriado.
III. As informações a respeito de roles e tablespaces do banco de dados não são incluídas no backup.
Está correto somente o que se afirma em:
Provas
Caderno Container