Questões Concurso IFB/BA

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso IFB/BA

A sistematização apresentada a partir de um Manual de Organização tem como desvantagem

Considerando as atividades de apoio ou de assessoria no contexto de análise da estrutura organizacional, associe as colunas, relacionando cada tipo básico de assessoria às suas respectivas descrições.

A sequência correta dessa associação é

No texto citado, o instrumento administrativo, aplicado à estrutura organizacional, representa

Analise as afirmações abaixo com relação ao processamento de transações em Sistemas de Gerenciamento de Bancos de Dados (SGBD) e assinale (V) para verdadeiro ou (F) para falso.

( ) A serialização da execução concorrente da transação pode ser usada para definir as sequências de execução corretas de transações simultâneas.

 ( ) As operações básicas de acesso ao banco de dados executadas por parte de uma transação são read e write.

( ) O modo de especificar a conclusão de uma transação é determinado apenas pela instrução de confirmação da transação (commit).

( ) A propriedade ISOLAMENTO indica que uma transação deve ser executada de forma independente das demais, de modo que ao ser completamente executada, sem interferências de outras transações, deve levar o banco de dados de um estado consistente para outro.

( ) A propriedade ATOMICIDADE estabelece que uma transação deve ser executada em sua totalidade ou não ser realizada de forma alguma, de modo que se exige que esta transação seja executada até o fim.

De acordo com as afirmações, a sequência correta é

Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando dados podem se propagar a longas distâncias, a partir das estações base sem fio. A preocupação também reside na possibilidade do uso não autorizado de uma conexão com a Internet, a qual está sob a responsabilidade de um terceiro que, num cenário mais grave, pode ter de responder por crimes cibernéticos praticados a partir da sua conexão Wi-Fi desprotegida.

Dentre os padrões de protocolos seguros para redes sem fio, há um que, além do cliente e do ponto de acesso (PA), também define um servidor de autenticação com o qual o PA se comunica para realizar a autenticação dos clientes. Esse novo padrão opera em quatro fases: uma de Descoberta, uma de Autenticação Mútua e Geração de Chave Mestra (MK), uma de Geração de Chave Mestra Pareada (PMK) e outra de Geração de Chave Temporal (TK). Além disso, esse padrão oferece várias formas de criptografia, incluindo um esquema baseado em AES.

O padrão de que trata o protocolo descrito é o

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis