Questões de Concurso Público Câmara de Salvador - BA 2018 para Analista de Tecnologia da Informação

Foram encontradas 70 questões

Q873276 Banco de Dados
Gerenciadores de bancos de dados frequentemente empregam índices implementados na forma de árvores B. Nesse tipo de organização, considerando-se uma árvore na qual o número máximo de chaves numa página não folha é 19 (ou seja, d=20), o número máximo de acessos necessários para localizar uma chave, num universo de 10 milhões de chaves distintas, é:
Alternativas
Q873277 Banco de Dados
No MS SQL Server, a especificação de chaves estrangeiras (foreign keys) admite o uso das cláusulas ON UPDATE e ON DELETE.
As opções que complementam essas cláusulas são:
Alternativas
Q873278 Banco de Dados
Analise o script a seguir, no âmbito do PostgreSQL.
CREATE TABLE T ( chave serial NOT NULL PRIMARY KEY, dados json NOT NULL ); INSERT INTO T (dados) VALUES ('{ "nome": "Maria", "notas": {"disciplina":"Fisica","nota": 10}}'), ('{ "nome": "Pedro", "notas": {"disciplina":"Calculo","nota": 9}}');
O comando SQL que produz corretamente uma lista dos alunos, com a matrícula, nome e respectivas disciplinas e notas é:
Alternativas
Q873279 Banco de Dados
Observe o script a seguir, no âmbito do MySQL.
CREATE TRIGGER xpto BEFORE INSERT ON T FOR EACH ROW SET @s = @s + NEW.quant;
A presença do termo NEW refere-se:
Alternativas
Q873280 Banco de Dados
Considere os comandos SQL a seguir. I. select r.* FROM R where exists (select * FROM S where r.a = s.c) II. select r.* FROM R where (select count(*) FROM S where r.a = s.c) > 0
III. select r.* FROM R where r.a in (select c FROM S)
IV. select r.* FROM R where exists (select 1 FROM S where r.a = s.c)
V. select distinct r.* FROM R, S where r.a = s.c
Sabe-se que quatro desses comandos sempre produzem resultados com conteúdos idênticos, mesmo considerando-se diferentes instâncias de R e S.
O comando que NÃO faz parte desse grupo é:
Alternativas
Q873281 Banco de Dados
Uma tabela de banco de dados denominada TTT, com atributos A, B e C, contém em sua instância sete registros, com os seguintes valores: 1,2,1 2,3,4 5,4,4 8,7,5 4,3,2 2,3,4 4,3,2
O número de registros removidos pela execução do comando delete from TTT where exists (select * FROM TTT t2 where TTT.a = t2.a and TTT.b = t2.b) seria:
Alternativas
Q873282 Banco de Dados
Uma tabela de banco de dados denominada TT, com atributos A e B, contém em sua instância seis registros, com os seguintes valores: 1,2 2,3 3,4 3,7 4,3 2,3
O número de registros alterados pela execução do comando update TT set b = b + 1 where TT.a in (select b FROM TT) seria:
Alternativas
Q873283 Sistemas Operacionais
Um analista necessita instalar o sistema operacional Debian 9.0 em um servidor novo e sem sistema operacional a partir do CDROM. O servidor possui processador com arquitetura baseada em Intel de 64 bits.
Nesse caso, o instalador a ser utilizado é o:
Alternativas
Q873284 Sistemas Operacionais
Jorge, um analista de suporte, necessita reinstalar os arquivos corrompidos do agente de transferência de e-mails postfix no sistema operacional Debian 9.0.
Nesse caso, o comando a ser utilizado para instalar e recuperar os arquivos danificados é o:
Alternativas
Q873285 Sistemas Operacionais
Em relação ao arquivo /etc/passwd no Debian versão 9.0, analise as afirmativas a seguir.
I. Armazena as senhas das contas dos usuários de modo criptografado através da função crypt.

II. Contém os campos login, uid e gid.
III. Contém os campos login, group name e expiration date.
Está correto somente o que se afirma em:
Alternativas
Q873286 Sistemas Operacionais
Os sistemas operacionais modernos do tipo Unix-like tais como o Debian 9 oferecem aos administradores e analistas de suporte os mecanismos PAM (Pluggable Authentication Modules) e NSS (Name Service Switch).
Analise as afirmativas a seguir.
I. O PAM oferece um mecanismo de autenticação flexível, que é utilizado por aplicações e assim envolve trocas de permissões de acesso aos arquivos. II. O NSS oferece um mecanismo de serviço de nomes flexível, que é utilizado frequentemente pela biblioteca C padrão para obter o nome do usuário e grupo para comandos, tais como o ls e o id. III. O serviço LDAP utiliza os mecanismos PAM e NSS com os pacotes ldap-libpam e ldap-libnss para oferecer informações sobre as contas dos usuários do sistema.
Está correto somente o que se afirma em:
Alternativas
Q873287 Sistemas Operacionais
Nilton é um analista de suporte junior que necessita verificar quais os arquivos disponíveis em um package de nome “mypack.deb” no sistema operacional Debian 9.0.
Nesse caso, o comando a ser utilizado para verificar os arquivos é o:
Alternativas
Q873288 Sistemas Operacionais
No Debian 9.0 ou superior, o daemon responsável pela coleta de mensagens geradas pelas aplicações, pelo kernel e pelo armazenamento em arquivos de log é o:
Alternativas
Q873289 Sistemas Operacionais
Um administrador de sistemas baseados em Debian 9.0 necessita criar uma conexão segura e criptografada entre duas máquinas. Considere a imagem a seguir, que representa o cenário encontrado pelo administrador.
Imagem associada para resolução da questão
O comando utilizado para estabelecer a sessão SSH com o computador intermediário que escuta a porta 8000 é o:
Alternativas
Q873290 Sistemas Operacionais
O nome do arquivo de banco de dados do serviço Active Directory no Windows Server 2012 é o:
Alternativas
Q873291 Sistemas Operacionais
Maria, analista de suporte, utiliza ferramentas diversas para avaliar os riscos de segurança, identificar as atualizações de segurança ausentes e gerenciar o processo de segurança dos servidores de aplicações e web da empresa em que presta serviços. Os sistemas operacionais dos servidores são Windows Server 2012 R2 e Windows Server 2012.
Analise as afirmativas a seguir.
I. Microsoft Security Assessment Tool 4.0 é uma ferramenta de avaliação de riscos que fornece informações e recomendações sobre as práticas recomendadas de segurança em uma infraestrutura de TI.
II. Microsoft Baseline Security Analyzer 2.2 é uma ferramenta que identifica as atualizações de segurança ausentes e erros de configuração de segurança comuns.
III. Microsoft Security Compliance Manager 3.5 é a ferramenta que verifica a compatibilidade do sistema de arquivos com as políticas de segurança da informação baseadas na ISO/IEC 27001 e 27002.
Está correto somente o que se afirma em:
Alternativas
Q873292 Segurança da Informação
Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
Alternativas
Q873293 Redes de Computadores
A imagem a seguir apresenta uma correlação entre dispositivos de redes e as camadas da arquitetura TCP/IP.
Imagem associada para resolução da questão


Os dispositivos que operaram em cada camada são, respectivamente:
Alternativas
Q873294 Segurança da Informação
A criptografia tem uma longa e interessante história de milhares de anos.
Seus princípios fundamentais são:
Alternativas
Q873295 Redes de Computadores
Nos meios de transmissão guiados, a transmissão de sinal se restringe ao interior do cabo. As frequências de transmissão suportadas por cabos de pares trançados das categorias 5e, 6 e 6a são, respectivamente:
Alternativas
Respostas
41: B
42: E
43: C
44: D
45: E
46: E
47: E
48: B
49: A
50: D
51: B
52: E
53: A
54: A
55: E
56: D
57: B
58: D
59: A
60: C