Questões de Concurso
Comentadas para udesc
Foram encontradas 496 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
1. Restrições de integridade de estado são aquelas que definem restrições que um estado válido do banco de dados deve satisfazer.
2. Restrições de integridade de transição são aquelas que lidam com mudanças de estado no banco de dados.
3. A implementação de restrições de integridade em bancos de dados relacionais é exclusividade da DDL – Data Definition Language.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Superclasses e subclasses
2. Generalização e especialização
3. Normalização e otimização de relações e relacionamentos
4. Herança de relacionamentos e inclusive de atributos
Assinale a alternativa que indica todas as afirmativas corretas.
1. Testes de Throughput
2. Testes de Tempo de Resposta
3. Tuning de Aplicações
4. Gestão da Performance
5. Detecção de Intrusão e SQL Injection
Assinale a alternativa que indica todas as afirmativas corretas.
São soluções válidas oferecidas pelo Cloud Controle do Oracle Enterprise Management:
1. Provisionamento
2. Gestão da mudança
3. Gestão da configuração
4. Gestão de conformidade ou compliance
5. Gestão do portfólio de serviços
Assinale a alternativa que indica todas as afirmativas corretas.
1. Fatos
2. Partições
3. Sinônimos
4. Dimensões
5. Packages e subprogramas PL/SQL
Assinale a alternativa que indica todas as afirmativas corretas.
1. Qualquer instrução SQL que consome ao menos 10 segundos de CPU ou tempo de E/S em uma execução é automaticamente monitorada.
2. O monitoramento das operações do banco de dados em tempo real combina a capacidade de monitorar tanto SQL e PL/SQL quanto as tarefas de banco de dados como ETL e trabalhos em batch, dentre outros.
3. O SQL Tuning Advisor do Oracle não somente oferece insights ou dicas sobre pontos de melhoria como automatiza o processo de tuning SQL.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Segurança de Recursos Humanos
2. Segurança Perimetral e Contra Terceiros
3. Segurança de Operações
4. Gestão de Incidentes de Segurança da Informação
5. Gestão de Problemas de Segurança da Informação
Assinale a alternativa que indica todas as afirmativas corretas.
1. O protocolo IP emprega um algoritmo com a finalidade de evitar congestão de rede (network congestion avoidance).
2. O protocolo UDP trabalha com datagramas sem orientação à conexão que priorizam a confiabilidade sobre o desempenho.
3. O protocolo TCP empacota dados a serem transmitidos em segmentos para então invocar o protocolo de rede (IP).
Assinale a alternativa que indica todas as afirmativas corretas.
1. Por posições, dividindo em colunas ou linhas.
2. Por maiúscula para minúscula, dividindo em colunas ou linhas.
3. Por dígito para não dígito, dividindo em colunas ou linhas.
Assinale a alternativa que indica todas as afirmativas corretas.
São atividades da Cadeia de Valor do Serviço do ITIL v4:
1. PDCA
2. Planejar
3. Service-desk
4. Operações de TI
5. Definições estratégicas
6. Design/Desenho e Transição
7. Entregar e Suportar
8. Obter / Construir
9. Melhorar
10. Engajar
Assinale a alternativa que indica todas as afirmativas
corretas.
São práticas de Gestão Técnica do ITIL v4:
1. Gestão da Implementação
2. Gestão da Segurança da Informação
3. Gestão da Capacidade e Performance
4. Gestão da Infraestrutura e Plataforma
5. Desenvolvimento e Gestão de Software
Assinale a alternativa que indica todas as afirmativas corretas.