Considere que T1, T2 e T3 sejam tipos abstratos de dados implementados em uma linguagem orientada por objetos, de modo que T2 é supertipo de T3. Um exemplo de uso correto de herança e polimorfismo é:
I. Validar campos de entrada de dados e tratar mensagens de erro são boas práti-cas para diminuir o risco de um ataque de Buffer Overflow ou SQL Injection.
II. Na estratégia de Defesa em Profundidade, usamos múltiplos mecanismos redun-dantes e, em caso de falha ou comprometimento de um destes mecanismos, a-inda haverá alguma proteção.
III. Em caso de falha, as defesas devem manter a ameaça excluída, ao invés de admiti-la. Este é o princípio da estratégia de Falhar com Segurança.
As afirmativas CORRETAS são:
Observe os comandos SQL a seguir e identifique qual apresentará ERRO ao ser executado:
São funções agregadas da linguagem SQL padrão, EXCETO:
Analise as seguintes afirmativas sobre a linguagem SQL:
I. Usando a palavra-chave DISTINCT, podemos evitar que linhas duplicadas sejam apresentadas no resultado de um comando SELECT.
II. Em um comando SELECT, a cláusula HAVING só poderá ser utilizada em conjunto com GROUP BY.
III. Expressões aritméticas contendo um valor nulo terão sempre um resultado nulo. Por exemplo, o comando SELECT saldo + 100 FROM conta resultará em um valor nulo se a coluna saldo estiver nula.
As afirmativas VERDADEIRAS são:
Sobre o comando SQL a seguir, escolha a afirmativa correta:
SELECT depto.nome, funcionario.nome
FROM depto, funcionario
WHERE depto.codigo = funcionário.depto_codigo AND
funcionário.salario > 5000 AND depto.codigo = 'Diretoria' OR
depto.codigo = 'Tenologia'
Considere um firewall baseado em filtro de pacotes e avalie as seguintes afir-mativas:
I. É possível filtrar pacotes em função de informações contidas no cabeça-lho do protocolo IP.
II. Não é possível filtrar pacotes em função de informações contidas no ca-beçalho do protocolo TCP.
A opção CORRETA é:
Qual é o tipo de pacote que deve ser bloqueado em um firewall baseado em filtro de pacotes, para ele não permitir a passagem de um PING para a rede segura sem prejudicar o tráfego normal das informações?
Analise as seguintes afirmativas sobre o controle de concorrência utilizado em um SGBD Relacional:
I. Um deadlock pode ocorrer se a transação Ti de um conjunto de três tran-sações (Ti,Tj e Tk) depender de um item de dado que está sendo bloque-ado por Tj, que por sua vez depende de um item de dado bloqueado por Tk, que depende de um item de dado bloqueado Ti.
II. A inanição de uma transação pode ocorrer se tal transação necessitar de um lock exclusivo de um item de dado e uma série de outras transações estiverem realizando sucessivamente o lock compartilhado do referido item de dado.
III. Dependendo do tipo de modificação dos itens de dados que estão sendo manipulados por uma transação, pode ser necessário...
Suponha que duas transações distintas de um SGBD Relacional, i e j, precisem ler (read()) e atualizar (write()) o mesmo item de dado D e que X e Y sejam, respectivamente, comandos das transações i e j. Qual alternativa apresenta uma situação em que a ordem de execução de X e Y NÃO interfere no processamento das transações?