Questões de Concurso
Filtrar
444.396 Questões de concurso encontradas
Página 2385 de 88.880
Questões por página:
Questões por página:
Concurso:
Polícia Científica - PR
Disciplina:
Criminalística
Associe as duas colunas relacionando as suas respectivas definições:
SQL é uma linguagem unificada de dados para:
I. Definição de dados
II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados
Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados.
Assinale a alternativa correta.
SQL é uma linguagem unificada de dados para:
I. Definição de dados
II. Acesso a dados
III. Manipulação de dados
IV. Controle de acesso a dados
Definições:
( ) Operações
( ) Consultas
( ) Criar tabelas
( ) Definir controle de um usuário ao Banco de Dados.
Assinale a alternativa correta.
Concurso:
Polícia Científica - PR
Disciplina:
Criminalística
Sobre o tema Banco de Dados Relacional, assinale a alternativa incorreta.
Concurso:
Polícia Científica - PR
Disciplina:
Criminalística
______ corresponde ao hardware físico que serão utilizados para se estabelecer o ambiente virtualizado.
Assinale a alternativa que preencha corretamente a lacuna.
Assinale a alternativa que preencha corretamente a lacuna.
Concurso:
Polícia Científica - PR
Disciplina:
Criminalística
Sobre tecnologia de virtualização, é incorreto afirmar:
Concurso:
Polícia Científica - PR
Disciplina:
Criminalística
A leitura do endereço físico da placa de rede (endereço MAC), é constituída por 6 bytes, sendo que os 3 primeiros bytes fazem menção ao fabricante da placa de rede. Nas máquinas, o endereço original da placa de rede é substituído por um endereço virtual para que não haja conflito entre endereços MAC. Essa alteração pode ser facilmente detectada pelo malware, já que os bytes referenciam o fabricante do endereço MAC virtual geralmente representam algum fabricante desconhecido ou são prefixos já conhecidos por serem utilizados em máquinas virtuais.
Este comportamento do malware é conhecido como:
Este comportamento do malware é conhecido como: