Questões de Concurso
Filtrar
50 Questões de concurso encontradas
Página 1 de 10
Questões por página:
Questões por página:
Concurso:
AL-GO
Disciplina:
Redes de Computadores
Acerca do protocolo SMTP (do inglês, Simple Mail Transfer Protocol), é correto afirmar que, no modelo Open System Interconnection (OSI), ele é implementado na camada de
“[...] ou ela [transação] será executada em sua totalidade ou não será de modo nenhum.”
ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley,2005.
Essa passagem trata de uma importante propriedade de transações em bancos de dados. Essa propriedade é a (o)
ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley,2005.
Essa passagem trata de uma importante propriedade de transações em bancos de dados. Essa propriedade é a (o)
Quando transações são executadas concorrentemente, de maneira intercalada, a ordem de execução das operações das várias transações é conhecida como plano de execução (ou histórico).
ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley,2005.
O trecho apresentado define um plano (do inglês, schedule) em banco de dados. Imagine que, em um plano S, para cada transação T participante, todas as operações de T são executadas consecutivamente. Esse plano é chamado de
ELMASRI, R.; NAVATHE, S.B. Sistemas de Banco de Dados. Addison-Wesley,2005.
O trecho apresentado define um plano (do inglês, schedule) em banco de dados. Imagine que, em um plano S, para cada transação T participante, todas as operações de T são executadas consecutivamente. Esse plano é chamado de
A operação join é uma das mais utilizadas em bancos de dados relacionais. Considere duas tabelas, uma de tamanho M e outra de tamanho N. Imagine que ambas estão indexadas (usando B-Tree index) em um campo id com valores únicos. Acerca do exposto, assinale a alternativa que melhor corresponde à complexidade temporal da seguinte operação de merge join nessas tabelas: SELECT * FROM M, N WHERE M.id=N.id.
Concurso:
AL-GO
Disciplina:
Segurança da Informação
Esse é um ataque no qual o agressor insere código a ser executado por um cliente em uma aplicação web. O código então será visto por outros usuários, e o software do cliente executa essas instruções.
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson,2017. Tradução livre.
O trecho apresentado refere-se especificamente ao ataque