Questões de Concurso Comentadas para mpe-ba

Foram encontradas 942 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q847316 Banco de Dados
Considere a opção auto_increment, usada no MySQL quando da especificação de colunas de tabelas relacionais. No MS SQL Server, efeito semelhante pode ser obtido por meio da cláusula:
Alternativas
Q847315 Banco de Dados
No MySQL 6, o valor do atributo engine que pode ser usado para a criação de tabelas Transaction-safe é:
Alternativas
Q847314 Banco de Dados

Comandos de manipulação de dados localizados no interior de triggers no SQL Server podem fazer uso de duas tabelas especiais denominadas inserted e deleted.


Considere as seguintes afirmativas sobre essas tabelas.


I. A tabela inserted contém cópias dos registros sendo inseridos (operação insert) na tabela objeto do trigger.

II. A tabela inserted contém cópias dos registros sendo alterados (operação update) na tabela objeto do trigger.

III. A tabela deleted contém cópias dos registros sendo alterados (operação update) na tabela objeto do trigger.

IV. A tabela deleted contém cópias dos registros sendo removidos (operação delete) na tabela objeto do trigger.


O número de alternativas corretas é:

Alternativas
Q847307 Banco de Dados

Considere a dependência funcional


A -> B


para os atributos A e B de uma tabela T, de um banco de dados relacional, normalizada até a FN Boyce-Codd.


Sobre uma determinada instância I de T, é correto concluir que:

Alternativas
Q847306 Governança de TI
A gestão da continuidade de negócios, segundo a norma ABNT NBR 15999, é um processo da organização que estabelece uma estrutura estratégica e operacional adequada para:
Alternativas
Q847305 Segurança da Informação

Analise as afirmativas a seguir sobre arquiteturas de firewalls.


I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.

II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.

III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.


Está correto o que se afirma em:

Alternativas
Q847304 Sistemas Operacionais

O servidor web Apache é utilizado por diversas organizações em todo o mundo.


Em relação ao servidor HTTP Apache versão 2.4, o comando que pode ser utilizado para verificar se o arquivo de configuração principal httpd.conf NÃO contém erro de sintaxe de configuração é:

Alternativas
Q847303 Programação

A HTML é uma linguagem de marcação utilizada na construção de páginas na Web.


O comando de formatação da linguagem para definir um hyperlink indicando que o recurso linkado deve ser aberto em uma nova janela do navegador é:

Alternativas
Q847302 Segurança da Informação

Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.


I. Ativos são os equipamentos físicos da organização.

II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.

III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.


Está correto o que se afirma em: 

Alternativas
Q847301 Programação

Em relação aos servidores de aplicação Java EE, analise as afirmativas a seguir.


I. Glassfish e Geronimo são servidores de aplicação open source.

II. O container web fornece toda a infraestrutura necessária para rodar os componentes JSP, JSF e Servlets.

III. JBoss é inadequado para aplicações distribuídas porque não implementa um container EJB.


Está correto o que se afirma em:

Alternativas
Q847300 Sistemas Operacionais

Uma organização precisa lançar rapidamente sua própria aplicação, que será desenvolvida em uma linguagem de programação de domínio público.


Para isso considera adotar um ambiente baseado na nuvem no qual seja possível desenvolver, testar, executar e gerenciar a aplicação, porém, delegando ao fornecedor da plataforma a responsabilidade de cuidar de toda a configuração necessária para o uso, como instalação de servidor de aplicação, sistema operacional, certificados, firewalls, e de atualizar e manter a infraestrutura.


Nesse contexto, o ambiente de computação em nuvem mais adequado é:

Alternativas
Q847299 Sistemas Operacionais

O hypervisor tipo I, ou nativo, executa diretamente sobre o hardware de uma máquina real e as máquinas virtuais operam sobre ele.


São exemplos de hypervisor nativo:

Alternativas
Q847298 Sistemas Operacionais

O sistema operacional Linux oferece várias ferramentas de linha de comando úteis para o dia a dia do administrador de sistemas.


A ferramenta mais adequada para fazer o rastreamento das portas que estão abertas no sistema operacional é:

Alternativas
Q847297 Sistemas Operacionais
Pode ser utilizado no sistema operacional Linux para listar o conteúdo do diretório corrente, de modo que seja possível conferir o tamanho e a data de criação de cada arquivo ou pasta, inclusive dos arquivos ocultos, o seguinte comando:
Alternativas
Q847296 Segurança da Informação

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.


I. A assinatura digital não garante o sigilo das informações.

II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.


Está correto o que se afirma em:

Alternativas
Q847295 Segurança da Informação

Analise as afirmativas a seguir sobre algoritmos para criptografia.


I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.


Está correto o que se afirma em:

Alternativas
Q847294 Segurança da Informação

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.


Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:

Alternativas
Q847293 Redes de Computadores

Roteadores normalmente podem informar às estações origem a existência de melhores caminhos para suas mensagens TCP/IP, de modo a permitir que as estações atualizem suas tabelas internas de roteamento para que as próximas mensagens utilizem o novo caminho.


Essa notificação é implementada por meio de:

Alternativas
Q847292 Redes de Computadores

Em relação ao protocolo IEEE 802.1p, analise as afirmativas a seguir.


I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet.

II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p.

III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do cabeçalho IP.


Está correto somente o que se afirma em:

Alternativas
Q847291 Redes de Computadores

Um servidor SMTP foi adequadamente configurado para atender o correio eletrônico de uma instituição. No entanto, mensagens destinadas para os usuários do correio não estavam chegando nas respectivas caixas postais.


Uma possibilidade de explicação para as mensagens não chegarem seria:

Alternativas
Respostas
561: B
562: D
563: E
564: E
565: E
566: C
567: A
568: C
569: B
570: D
571: B
572: A
573: C
574: B
575: E
576: D
577: A
578: B
579: D
580: C