Questões de Concurso

Foram encontradas 10.207 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2254260 Banco de Dados
 Informações úteis para o DBA diagnosticar problemas no DB2 são geradas pelo utilitário 
Alternativas
Q2254259 Banco de Dados
Uma transação envolvendo um banco de dados atingirá seu término planejado com a execução de uma operação
Alternativas
Q2254258 Banco de Dados
A transferência de produtos entre as lojas da empresa será melhor representada em um Modelo E/R por meio de
Alternativas
Q2254257 Banco de Dados
NÃO é um princípio fundamental dos bancos de dados distribuídos:
Alternativas
Q2254256 Banco de Dados
Um processo que tem comandos SELECT, INSERT, UPDATE ou DELETE, para o controle de concorrência, requer, respectivamente, locks
Alternativas
Q2254255 Banco de Dados
Sobre definição e manipulação de visão, analise:
I. Na criação de uma VIEW pode-se utilizar UNION e ORDER BY. II. Uma VIEW provê mais segurança, pois permite esconder parte dos dados da tabela real. III. Os dados que compõem a VIEW são armazenados separadamente da tabela real. IV. Uma linha inserida na VIEW, com todas as colunas, será inserida na tabela real. V. Se contiver as cláusulas JOIN e GROUP BY, uma VIEW só poderá ser usada para SELECT.
É correto o que consta APENAS em
Alternativas
Q2254254 Banco de Dados
Os usuários finais e os programadores de aplicações interagem com um banco de dados por meio de uma
Alternativas
Q2254253 Banco de Dados
A arquitetura de sistemas de bancos de dados ANSI/SPARC se divide em 3 níveis, na qual o nível interno
Alternativas
Q2254252 Banco de Dados
O endereço de um registro colocado no banco de dados, cujo valor é calculado em função de algum campo do próprio registro, caracteriza
Alternativas
Q2254251 Segurança da Informação
Analise:
I. Os sniffers são programas usados pelos administradores de redes para proteger os computadores sobre o que entra e sai pela rede.
II. Os sniffers são programas usados por pessoas mal intencionadas para tentar descobrir e roubar informações da rede.
III. Para utilizar um sniffer é dispensável que esteja no mesmo segmento de rede que os dados que se pretende capturar.
IV. O Ethereal é um poderoso sniffer.
É correto o que consta em
Alternativas
Q2254250 Redes de Computadores
Os serviços da categoria estação, ou intracélula, do padrão de redes sem fio 802.11, são usados depois que ocorre o serviço
Alternativas
Q2254249 Redes de Computadores
Para que os terminais de VoIP negociem o algoritmo de compactação de voz, é utilizado, da pilha de protocolos H.323, o protocolo
Alternativas
Q2254248 Telecomunicações
O canal básico da SONET, STS-1 (Synchronous Transport Signal-1), é um bloco de 9 linhas de altura e 90 colunas de largura, das quais 3 são reservadas para informações de gerenciamento. Se 8000 blocos são transmitidos por segundo, a taxa de dados bruta resultante é
Alternativas
Q2254247 Redes de Computadores
O cabeçalho de um modo de construção de rotas genérico, padronizado sob o nome MPLS (MultiProtocol Label Switching), NÃO contém o campo
Alternativas
Q2254246 Redes de Computadores
 Analise as características de protocolos de correio eletrônico:
I. A porta TCP usada no POP3 é a 143 e no IMAP a porta 110. II. O controle do usuário sobre o download de mensagem é maior no IMAP que no POP3. III. As cópias das caixas postais com o IMAP ficam no servidor do ISP. IV. As mensagens do correio eletrônico são lidas de forma on-line com o POP3 e off-line com o IMAP.
É correto o que consta em
Alternativas
Q2254245 Redes de Computadores
Em uma estrutura básica de interface de transporte orientada a conexões, um cliente executa uma primitiva receive para
Alternativas
Q2254243 Redes de Computadores
No tratamento dos quadros de protocolo e dos pacotes de dados, a camada física e a camada de enlace de uma rede se relacionam, respectivamente, com os dispositivos de comutação
Alternativas
Q2254242 Redes de Computadores
Na camada de rede de uma máquina transmissora, um pacote de dados
Alternativas
Q2254241 Segurança da Informação
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo
Alternativas
Q2254240 Redes de Computadores
A captura de pacotes da rede, buscando sinais de ataques externos, sem interferir no funcionamento ou desempenho dos hosts, caracteriza um sistema de detecção de intrusão baseado em
Alternativas
Respostas
761: E
762: D
763: C
764: A
765: E
766: B
767: A
768: D
769: C
770: D
771: E
772: C
773: A
774: B
775: A
776: D
777: B
778: E
779: C
780: A