Questões de Concurso Comentadas para câmara de salvador - ba

Foram encontradas 671 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q873295 Redes de Computadores
Nos meios de transmissão guiados, a transmissão de sinal se restringe ao interior do cabo. As frequências de transmissão suportadas por cabos de pares trançados das categorias 5e, 6 e 6a são, respectivamente:
Alternativas
Q873294 Segurança da Informação
A criptografia tem uma longa e interessante história de milhares de anos.
Seus princípios fundamentais são:
Alternativas
Q873293 Redes de Computadores
A imagem a seguir apresenta uma correlação entre dispositivos de redes e as camadas da arquitetura TCP/IP.
Imagem associada para resolução da questão


Os dispositivos que operaram em cada camada são, respectivamente:
Alternativas
Q873292 Segurança da Informação
Carlos é um analista de segurança. Ele pretende criptografar os dados dos servidores da sua empresa que possuem Windows Server 2012 como sistema operacional, protegendo-os contra roubos e acessos não autorizados, seja pela execução de ferramentas de ataque a software ou pela transferência do disco rígido do computador para outro computador.
A ferramenta por ele utilizada que reduz acessos não autorizados aos dados por meio do aperfeiçoamento das proteções de arquivo e sistema é o:
Alternativas
Q873291 Sistemas Operacionais
Maria, analista de suporte, utiliza ferramentas diversas para avaliar os riscos de segurança, identificar as atualizações de segurança ausentes e gerenciar o processo de segurança dos servidores de aplicações e web da empresa em que presta serviços. Os sistemas operacionais dos servidores são Windows Server 2012 R2 e Windows Server 2012.
Analise as afirmativas a seguir.
I. Microsoft Security Assessment Tool 4.0 é uma ferramenta de avaliação de riscos que fornece informações e recomendações sobre as práticas recomendadas de segurança em uma infraestrutura de TI.
II. Microsoft Baseline Security Analyzer 2.2 é uma ferramenta que identifica as atualizações de segurança ausentes e erros de configuração de segurança comuns.
III. Microsoft Security Compliance Manager 3.5 é a ferramenta que verifica a compatibilidade do sistema de arquivos com as políticas de segurança da informação baseadas na ISO/IEC 27001 e 27002.
Está correto somente o que se afirma em:
Alternativas
Q873290 Sistemas Operacionais
O nome do arquivo de banco de dados do serviço Active Directory no Windows Server 2012 é o:
Alternativas
Q873288 Sistemas Operacionais
No Debian 9.0 ou superior, o daemon responsável pela coleta de mensagens geradas pelas aplicações, pelo kernel e pelo armazenamento em arquivos de log é o:
Alternativas
Q873287 Sistemas Operacionais
Nilton é um analista de suporte junior que necessita verificar quais os arquivos disponíveis em um package de nome “mypack.deb” no sistema operacional Debian 9.0.
Nesse caso, o comando a ser utilizado para verificar os arquivos é o:
Alternativas
Q873286 Sistemas Operacionais
Os sistemas operacionais modernos do tipo Unix-like tais como o Debian 9 oferecem aos administradores e analistas de suporte os mecanismos PAM (Pluggable Authentication Modules) e NSS (Name Service Switch).
Analise as afirmativas a seguir.
I. O PAM oferece um mecanismo de autenticação flexível, que é utilizado por aplicações e assim envolve trocas de permissões de acesso aos arquivos. II. O NSS oferece um mecanismo de serviço de nomes flexível, que é utilizado frequentemente pela biblioteca C padrão para obter o nome do usuário e grupo para comandos, tais como o ls e o id. III. O serviço LDAP utiliza os mecanismos PAM e NSS com os pacotes ldap-libpam e ldap-libnss para oferecer informações sobre as contas dos usuários do sistema.
Está correto somente o que se afirma em:
Alternativas
Q873285 Sistemas Operacionais
Em relação ao arquivo /etc/passwd no Debian versão 9.0, analise as afirmativas a seguir.
I. Armazena as senhas das contas dos usuários de modo criptografado através da função crypt.

II. Contém os campos login, uid e gid.
III. Contém os campos login, group name e expiration date.
Está correto somente o que se afirma em:
Alternativas
Q873284 Sistemas Operacionais
Jorge, um analista de suporte, necessita reinstalar os arquivos corrompidos do agente de transferência de e-mails postfix no sistema operacional Debian 9.0.
Nesse caso, o comando a ser utilizado para instalar e recuperar os arquivos danificados é o:
Alternativas
Q873283 Sistemas Operacionais
Um analista necessita instalar o sistema operacional Debian 9.0 em um servidor novo e sem sistema operacional a partir do CDROM. O servidor possui processador com arquitetura baseada em Intel de 64 bits.
Nesse caso, o instalador a ser utilizado é o:
Alternativas
Q873282 Banco de Dados
Uma tabela de banco de dados denominada TT, com atributos A e B, contém em sua instância seis registros, com os seguintes valores: 1,2 2,3 3,4 3,7 4,3 2,3
O número de registros alterados pela execução do comando update TT set b = b + 1 where TT.a in (select b FROM TT) seria:
Alternativas
Q873281 Banco de Dados
Uma tabela de banco de dados denominada TTT, com atributos A, B e C, contém em sua instância sete registros, com os seguintes valores: 1,2,1 2,3,4 5,4,4 8,7,5 4,3,2 2,3,4 4,3,2
O número de registros removidos pela execução do comando delete from TTT where exists (select * FROM TTT t2 where TTT.a = t2.a and TTT.b = t2.b) seria:
Alternativas
Q873280 Banco de Dados
Considere os comandos SQL a seguir. I. select r.* FROM R where exists (select * FROM S where r.a = s.c) II. select r.* FROM R where (select count(*) FROM S where r.a = s.c) > 0
III. select r.* FROM R where r.a in (select c FROM S)
IV. select r.* FROM R where exists (select 1 FROM S where r.a = s.c)
V. select distinct r.* FROM R, S where r.a = s.c
Sabe-se que quatro desses comandos sempre produzem resultados com conteúdos idênticos, mesmo considerando-se diferentes instâncias de R e S.
O comando que NÃO faz parte desse grupo é:
Alternativas
Q873279 Banco de Dados
Observe o script a seguir, no âmbito do MySQL.
CREATE TRIGGER xpto BEFORE INSERT ON T FOR EACH ROW SET @s = @s + NEW.quant;
A presença do termo NEW refere-se:
Alternativas
Q873278 Banco de Dados
Analise o script a seguir, no âmbito do PostgreSQL.
CREATE TABLE T ( chave serial NOT NULL PRIMARY KEY, dados json NOT NULL ); INSERT INTO T (dados) VALUES ('{ "nome": "Maria", "notas": {"disciplina":"Fisica","nota": 10}}'), ('{ "nome": "Pedro", "notas": {"disciplina":"Calculo","nota": 9}}');
O comando SQL que produz corretamente uma lista dos alunos, com a matrícula, nome e respectivas disciplinas e notas é:
Alternativas
Q873277 Banco de Dados
No MS SQL Server, a especificação de chaves estrangeiras (foreign keys) admite o uso das cláusulas ON UPDATE e ON DELETE.
As opções que complementam essas cláusulas são:
Alternativas
Q873276 Banco de Dados
Gerenciadores de bancos de dados frequentemente empregam índices implementados na forma de árvores B. Nesse tipo de organização, considerando-se uma árvore na qual o número máximo de chaves numa página não folha é 19 (ou seja, d=20), o número máximo de acessos necessários para localizar uma chave, num universo de 10 milhões de chaves distintas, é:
Alternativas
Q873275 Banco de Dados
Observe o script a seguir, no âmbito do MS SQL Server.
create table X(a int identity, b int) insert into X select top 10000 NULL from T t1, T t2 alter table X drop column b select * from X
Dado que existe uma tabela T, com três colunas e 53 registros, a execução desse script gera um resultado contendo:
Alternativas
Respostas
481: C
482: A
483: D
484: B
485: D
486: E
487: A
488: E
489: B
490: D
491: A
492: B
493: E
494: E
495: E
496: D
497: C
498: E
499: B
500: B