No PostgreSQL 8.0.0, a consistência de dados é garantida pela utilização do modelo multiversão MVCC (Multiversion Concurrency Control).
Em relação a esse modelo, é CORRETO afirmar:
No PostgreSQL 8.0.0, a consistência de dados é garantida pela utilização do modelo multiversão MVCC (Multiversion Concurrency Control).
Em relação a esse modelo, é CORRETO afirmar:
As duas áreas de conhecimento que formam a base para atividades de audito-ria de computador, além do próprio conhecimento em técnicas de auditoria são:
Todas as alternativas apresentam características das redes ATM, EXCETO:
De um modo geral, os algoritmos de criptografia podem ser classificados em algoritmos de chave secreta, algoritmos de chave pública e algoritmos hash.
A opção que apresenta exemplos de algoritmos de chave secreta, de chave pública e de hash, RESPECTIVAMENTE, é:
A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede. A alternativa que apresenta uma característica de uma rede com topologia em anel é:
Sobre o Modelo Relacional, é CORRETO afirmar:
Qual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações?
Considere as seguintes afirmações sobre a utilização de comutação de circuito e de pacotes nas redes de computadores:
I. A comutação de circuitos é mais adequada nas situações onde existe um fluxo contínuo e constante de informação.
II. O efeito das falhas nos roteadores é mais grave nas redes com comutação de pacotes do que nas redes de comutação de circuitos.
III. Na comutação de pacotes, não é necessário o estabelecimento de um caminho dedicado entre as estações.
São CORRETAS as afirmativas:
De acordo com o conceito de "Barreiras de Segurança" proposto pela Gestão de Segurança, a função de um dispositivo de autenticação para acesso físico ou lógi-co é:
Os três princípios básicos que norteiam a segurança da informação são:
Com relação aos meios físicos de transmissão utilizados em redes locais, é CORRETO afirmar:
A respeito da Arquitetura TCP/IP, todas as informações estão corretas, EXCETO:
O comando que remove um pacote rpm instalado em um sistema Linux é:
Durante a leitura de um dado de arquivo, são necessários o endereço da trilha e do setor onde o dado se encontra no disco, além da posição da memória onde o dado será escrito.
A alternativa que representa a operação MAIS DEMORADA dentre as opera-ções necessárias para se completar esta tarefa é:
A alternativa que apresenta exemplos de software livre para aplicativos de es-critório, ferramenta de gerenciamento de projeto, leitor de correio eletrônico e navegador Internet, RESPECTIVAMENTE, é:
No âmbito do Ministério Público do Estado de Minas Gerais, a denominação "Promotorias de Justiça do Cidadão" é atribuída às:
A alternativa que representa operação ou recurso cuja gerência NÃO é de res-ponsabilidade do sistema operacional é:
A alternativa que apresenta, RESPECTIVAMENTE, a camada correta dos elementos de interconexão: hub, switch, roteador e repetidor é:
Segundo a garantia da vitaliciedade, o membro vitalício do Ministério Público do Estado de Minas Gerais só perderá o cargo por:
Suas atualizações recentes
Nenhuma notificação.