Questões de Concurso Comentadas para al-ro

Foram encontradas 946 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q928873 Banco de Dados

Analise o comando Oracle a seguir.


create public synonym xxx for xxx


Assinale o tipo do objeto xxx que tornaria inválido esse comando.

Alternativas
Q928871 Banco de Dados

No Oracle 11g, considere o comando


DESCRIBE T


Assinale a opção que indica a tabela que contém informações equivalentes àquelas produzidas pelo comando acima.

Alternativas
Q928870 Banco de Dados
No âmbito do MS SQL Server 2014, assinale a sequência de comandos que cria um índice FULL TEXT corretamente.
Alternativas
Q928869 Banco de Dados

Analise o comando a seguir no contexto do MS SQL Server 2014.


use BD_TESTE

select so.name

from sysobjects so

where so.xtype = 'U'

order by 1


Assinale a opção que indica o que é listado do banco de dados.

Alternativas
Q928868 Banco de Dados

Considere que exista um usuário pedro e que o comando


SHOW GRANTS FOR 'pedro'


tenha sido executado pelo administrador do sistema logo após a criação desse usuário.


Assinale o resultado exibido pelo MySQL.

Alternativas
Q928865 Banco de Dados

Considere o comando SHOW FULL TABLES no âmbito do MySQL 5.5.


Assinale os componentes do banco de dados que são exibidos na execução do referido comando.

Alternativas
Q928024 Sistemas Operacionais
Sobre virtualização, analise as afirmações a seguir.
I. Arquitetura tipo hosted requer que o sistema operacional convidado seja igual ao sistema operacional hospedeiro. II. O hypervisor da arquitetura tipo bare-metal é caracterizado pelo isolamento elétrico entre as partições. III. Arquitetura bare-metal apresenta um desempenho superior em relação ao tipo hosted.
Está correto o que se afirma em
Alternativas
Q928023 Redes de Computadores
A Internet possui diversos protocolos de controle usados na camada de rede. Quando os roteadores detectam problema no encaminhamento de pacotes de dados, o protocolo apropriado para comunicar tais eventos de erro é o
Alternativas
Q928022 Segurança da Informação
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
Alternativas
Q928021 Sistemas Operacionais
O tipo de computação em nuvem em que um fabricante oferece aos clientes recursos de armazenamento e servidores virtuais e um modelo de cobrança indexado ao consumo real desses recursos, é denominado
Alternativas
Q928020 Programação
Sobre servidores de aplicação JEE, analise as afirmações a seguir.
I. GlassFish não implementa tecnologias de menor relevância como Servlet e Java Server Pages. II. Tomcat é um container Enterprise JavaBeans. III. JBoss é open source implementado completamente na linguagem de programação Java.
Está correto o que se afirma em
Alternativas
Q928019 Engenharia de Software
O teste de software que visa verificar que, por exemplo, a correção de uma falha (ou bug) não introduziu uma nova falha (ou bug), é o teste
Alternativas
Q928018 Sistemas Operacionais
O principal arquivo do Microsoft Active Directory que tem por função servir como base de dados para armazenar as informações sobre objetos de usuários, grupos e associação de grupos, é denominado
Alternativas
Q928017 Segurança da Informação
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la.
Então, João deve utilizar
Alternativas
Q928016 Segurança da Informação
Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados acidental.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Alternativas
Q928015 Arquitetura de Software
A Web Services Description Language (WSDL) é uma linguagem baseada em XML utilizada para descrever serviços web. Na WSDL versão 2.0, o elemento xml reservado para descrever mensagens que um serviço envia e/ou recebe é
Alternativas
Q928014 Segurança da Informação
Um vírus de computador é um software malicioso que pode causar sérios danos ao sistema infectado.
Sobre vírus de computador, assinale a afirmativa correta.
Alternativas
Q928013 Segurança da Informação
O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que fazem referência a empresas conhecidas, como bancos, porém, contendo links disfarçados para arquivos maliciosos, é denominado
Alternativas
Q928012 Redes de Computadores
Sobre protocolos da camada de aplicação, assinale a afirmativa correta.
Alternativas
Q928011 Redes de Computadores
O Modelo OSI é um modelo de rede de computador dividido em camadas de funções.
A camada que tem por função controlar o fluxo de transmissão, de modo que o transmissor divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, é a camada
Alternativas
Respostas
401: A
402: E
403: A
404: C
405: D
406: A
407: C
408: A
409: D
410: A
411: C
412: D
413: A
414: A
415: E
416: C
417: B
418: D
419: C
420: B