Questões de Concurso Comentadas para mpe-pb

Foram encontradas 533 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q598136 Banco de Dados
 Considere a parte inicial da sintaxe de criação de procedure a seguir:

             CREATE PROCEDURE proc_name(param_name [mode] datatype)

              ... 

No Oracle PL/SQL, quando se cria um procedure, os modos de parâmetro são especificados na declaração do parâmetro formal, após o nome do parâmetro e antes do seu tipo de dados. Os modos de parâmetro permitidos são 
Alternativas
Q598135 Banco de Dados
Um Administrador de Banco de Dados defendeu a adoção de um SGBD baseado na arquitetura cliente-servidor e um argumento favorável e correto foi:
Alternativas
Q598134 Banco de Dados
       Uma fonte de riscos à segurança vem de aplicações que criam consultas dinamicamente, com base em condições de seleção e atributos de ordenação especificadas em um formulário HTML na web. Por exemplo, uma aplicação pode permitir que um usuário especifique qual atributo deve ser usado para ordenar os resultados de uma consulta. Uma consulta SQL apropriada é construída com base no atributo especificado. Suponha que uma aplicação Java obtenha o nome do atributo de um formulário, na variável atributo Ordem, e crie uma string de consulta como a seguinte: 

                    String query = “Select * from takes order by " + atributoOrdem; 
A situação apresentada acima pode se configurar em
Alternativas
Q598133 Banco de Dados
       Uma fonte de riscos à segurança vem de aplicações que criam consultas dinamicamente, com base em condições de seleção e atributos de ordenação especificadas em um formulário HTML na web. Por exemplo, uma aplicação pode permitir que um usuário especifique qual atributo deve ser usado para ordenar os resultados de uma consulta. Uma consulta SQL apropriada é construída com base no atributo especificado. Suponha que uma aplicação Java obtenha o nome do atributo de um formulário, na variável atributo Ordem, e crie uma string de consulta como a seguinte: 

                    String query = “Select * from takes order by " + atributoOrdem; 
Considerando a situação apresentada, é correto afirmar que um usuário malicioso pode
Alternativas
Q598131 Banco de Dados
Considere uma aplicação de um Banco de Dados com arquitetura paralela executando em um sistema paralelo com certo número de processadores e discos, denominado SP. Suponha que o sistema foi aumentado com mais processadores, discos e outros componentes, sendo chamado de SG. O objetivo é processar uma tarefa no tempo inversamente proporcional ao número de processadores e discos alocados. Considere, ainda, que o tempo de processamento da tarefa no sistema maior é TSG e no sistema menor é TSP. É correto afirmar que 
Alternativas
Q598130 Banco de Dados
Considere que em um Banco de Dados (BD) há duas tabelas: RCLM_CLIENTE (Reclamações de Clientes), com cerca de 30.000 linhas, e TP_MTVO_RCLM (Tipo do Motivo da Reclamação), com 150 linhas, que atendem à área de Ouvidoria de uma organização. Considere ainda que:

− Há uma transação crítica no ambiente online que requer a leitura das duas tabelas em conjunto, pois sempre que recupera uma reclamação, precisa obter a descrição (DS_MTVO) do motivo.

− São cerca de 4.000 usuários concorrentes. Usuários com permissão executam a transação crítica 5 vezes ao dia, em média, sendo que, em uma mesma execução, milhares das linhas da tabela RCLM_CLIENTE são acessadas.

− A tabela de TP_MTVO_RCLM tem perfil estável, quase não há inclusões, alterações e exclusões.

O Administrador, considerando que é necessário que o projeto físico do BD atenda ao requisito de qualidade de “alta performance na execução da transação crítica", propôs, corretamente: 
Alternativas
Q598129 Banco de Dados
Na fase de projeto lógico de um banco de dados relacional, o projetista
Alternativas
Q578429 Governança de TI
O domínio do modelo de governança COBIT 5, intitulado Entregar e Suportar, tem relação com:
Alternativas
Q578428 Governança de TI
Uma equipe de Administradores de Redes está reunida com a sua gerência para estudarem as estatísticas de atendimento de ocorrências técnicas em termos do número médio de ocorrências por mês e o tempo médio das ocorrências, classificadas pela causa das demandas. O objetivo da reunião é concluir sobre ações que possam ser executadas com o intuito de elevar os níveis de serviços para os usuários de TI. Essa reunião é uma prática esperada no Estágio do Ciclo de Vida de Serviços da ITIL v3 chamado de
Alternativas
Q578427 Governança de TI
Um Administrador de Redes de computadores recebeu uma demanda da área de suporte aos usuários de TI em função do suporte não ter conseguido identificar a causa de uma ocorrência técnica que indisponibilizou um sistema de aplicação. Segundo a ITIL v3, o Administrador de Redes irá proceder com o Gerenciamento de
Alternativas
Q578426 Gerência de Projetos
Um Gerente de Projetos que está utilizando como referência para seus trabalhos o PMBoK 5ª Edição está realizando uma reunião com os patrocinadores do projeto para cobrá-los de auxiliarem no engajamento de profissionais alocados para o projeto, os quais estão em suas linhas de subordinação e não estão colaborando por não serem conscientizados de seus papéis e responsabilidades por suas lideranças. Essa atividade é contemplada no Processo:
Alternativas
Q578425 Gerência de Projetos
O grupo de processos de Planejamento do PMBoK 5° edição contempla o processo de Estimar Custos, portanto é correto afirmar que os gastos previstos e restrições orçamentárias são mencionados pela primeira vez em um projeto no
Alternativas
Q578422 Gerência de Projetos
Um projeto de redes de alta complexidade está sendo conduzido, envolvendo integrações de redes heterogêneas locais, metropolitanas e de longa distância. São habilidades esperadas para o Gerente deste projeto:
Alternativas
Q578421 Redes de Computadores
Um Administrador de Redes está trabalhando em uma duplicação de um anel ótico de uma empresa que tem prazo para ser finalizada em 30 dias. Essa atividade é típica de
Alternativas
Q578420 Segurança da Informação
A AC-JUS foi criada com intuito de definir regras específicas tanto para emissão como para o layout interno dos certificados digitais. Em relação à assinatura e certificação digital é correto afirmar:
Alternativas
Q578419 Segurança da Informação
Um protocolo criptográfico, como o TLS (Transport Layer Security), realiza uma função de segurança e aplica métodos de criptografia. O protocolo TLS
Alternativas
Q578418 Sistemas Operacionais
Sobrre o VMware vSphere versão 6.0 é INCORRETO afirmar:
Alternativas
Q578417 Sistemas Operacionais
Considere que um Administrador de Redes está elaborando uma lista com motivos para justificar o upgrade do VMware vSphere para a versão 6.0. Dentre estes motivos encontra-se:
Alternativas
Q578416 Redes de Computadores
Um Administrador de Redes Linux ativou o uso de SYN Cookies, um recurso oferecido diretamente pelo Kernel, que foi incluído no script de firewall através do seguinte comando no servidor dedicado:

                          # echo 1 > /proc/sys/net/ipv4/tcp_syncookies

Com isso o Administrador de Redes pode conseguir o seguinte objetivo: 
Alternativas
Q578415 Redes de Computadores
Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Sobre ataques é correto afirmar:
Alternativas
Respostas
341: D
342: C
343: B
344: D
345: E
346: B
347: A
348: D
349: C
350: E
351: E
352: A
353: C
354: E
355: E
356: D
357: B
358: A
359: D
360: A