Questões de Concurso Público LIQUIGÁS 2012 para Profissional Júnior - Administração de Banco de Dados

Foram encontradas 67 questões

Q482761 Banco de Dados
                        imagem-020.jpg

Considerando as técnicas e os procedimentos de recuperação em caso de falhas, se a técnica de recuperação usada for a de atualização imediata, o que acontece com as transações T1, T2, T3, T4, T5 e T6, que estão sendo executadas em um Sistema Gerenciador de Banco de Dados, conforme apresentado na figura, após a falha?
Alternativas
Q482762 Banco de Dados
Entre as diversas técnicas de controles de concorrência utilizadas em Sistemas Gerenciadores de Banco de Dados, existem as que tratam de bloqueio de dados, sendo que os modos de bloqueio
Alternativas
Q482763 Segurança da Informação
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle
Alternativas
Q482764 Segurança da Informação
O Brasil conta com um Sistema Nacional de Certificação Digital que envolve o Instituto Nacional de Tecnologia da Informação. A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica e de confiança que viabiliza, inclusive, a emissão de certificados digitais para identificação do cidadão quando transacionando no meio virtual, como a Internet. Nessa estrutura, e conforme a regulamentação atual, a pessoa física pode ter o seu certificado digital, denominado e-CPF. Esse tipo de certificado é oferecido em duas categorias, a saber A1 e A3. São características da categoria A3
Alternativas
Q482765 Segurança da Informação
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o)
Alternativas
Respostas
31: D
32: D
33: B
34: D
35: A