São fases do ciclo de vida do ITIL V3
São exemplos de algoritmos que utilizam chaves simétricas
O seguinte texto foi retirado da RFC 4511, que especifica o LDAP:
The general model adopted by this protocol is one of clients performing protocol operations against servers. In this model, a client transmits a protocol request describing the operation to be performed to a server. The server is then responsible for performing the necessary operation(s) in the Directory. Upon completion of an operation, the server typically returns a response containing appropriate data to the requesting client. Protocol operations are generally independent of one another. Each operation is processed as an atomic action, leaving the directory in a consistent state.
De acordo com o texto,
A restrição de participação de uma entidade em um relacionamento pode ser total ou parcial. Ela depende da
O comando em SQL para criar a tabela CARRO no SGBD Oracle, nomeando a restrição de chave primária, é
Caso ocorra uma falha catastrófica em um banco de dados às 12h, supondo-se que foi realizado um backup às 21h do dia anterior, para recuperar a situação do banco de dados ao momento mais próximo antes da falha é necessário:
Sobre desastre (falha catastrófica) e recuperação de dados, considere as afirmativas abaixo.
I- Um desastre (incidente) é um acontecimento que afeta um serviço e/ou sistema de forma drástica, exigindo um grande esforço para voltar ao seu estado original.
II- Um desastre pode ocorrer em razão de terremotos, ataques terroristas, inundações e incêndios.
III- Para restaurar um banco de dados, o DBA deve ter a cópia dos dados, a qual pode estar armazenada localmente ou remotamente.
IV- O armazenamento local de cópias de segurança sempre é preferido, pois, no caso de desastre, o DBA está bem próximo da cópia.
Estão corretas as afirmativas
No SGBD Oracle, o operador HAVING só pode ser utilizado em um comando de seleção (SELECT) se houver uma função de
A performance geral do banco pode ser melhorada por comandos de ajustes da porção de dados que pode ir para a memória. O comando do MySQL que pode ser utilizado para melhorar o desempenho geral do banco de dados é
O termo técnico inglês para a sigla SQL é
De acordo com o autor do texto Lastro e o sistema bancário, a reserva fracional foi criada com o objetivo de
Em No fim, os bancos acabam com todo o dinheiro que foi inventado e ainda confiscam os bens da pessoa endividada cujo dinheiro tomei (linhas 23 e 24), a palavra grifada é sinônima de
Considere um lote de R$ 51.000.000,00 todo em cédulas de R$ 100,00. Se um quilograma corresponde a 1.000 gramas e uma cédula de R$ 100,00 pesa 0,25 gramas, o peso, somente das cédulas, desse lote estaria entre
Sobre os conceitos de segurança, vírus e ataques a computadores, analise as seguintes afirmativas:
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente.
II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las.
III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
A visita domiciliar é um instrumento profissional do assistente social que deve ser utilizado para
I. ampliar as possibilidades de conhecimento da realidade social do usuário;
II. identificar os dados inverídicos registrados no cadastro do usuário;
III. ratificar a garantia dos direitos sociais do usuário ao colocar o saber técnico a sua disposição;
IV. criar mais uma possibilidade de dialogar e conhecer a realidade sociocultural e familiar do usuário, a partir de seu espaço de vivência;
V. fiscalizar e educar a privacidade da vida cotidiana do usuário;
VI. complementar um estudo social necessário à elaboração de um laudo.
Estão corretos os itens