Questões de Concurso Comentadas para técnico em informática

Foram encontradas 4.467 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2308116 Banco de Dados
Em um banco de dados (BD), foi criada uma tabela CLIENTES, definida por meio do comando SQL CREATE TABLE, da seguinte forma: 

CREATE TABLE CLIENTES (CODCLI DECIMAL(4) NOMECLI CHAR(15) ENDERCLI CHAR(25) VALORCLI DECIMAL(7,2) LIMCLI DECIMAL (4) VENDAS DECIMAL (2))

O administrador de dados desse BD criou uma outra tabela, denominada CLIENTESDEB, com os mesmos campos e atributos da tabela CLIENTES. Contudo, para preenchê-la, ele usou um comando da DML do SQL para inserir nessa tabela apenas os registros da tabela CLIENTES, cujo valor de LIMCLI fosse menor que 500.

Nesse contexto, o comando DML da SQL utilizado foi:
Alternativas
Q2308115 Banco de Dados
Uma empresa se encontra na fase de modelagem de dados que vai trabalhar com o nível mais alto de abstração dos requisitos de dados do domínio, resultando em uma representação que vai independer do Modelo de Banco de Dados aplicado. Essa fase é a de modelagem:
Alternativas
Q2308114 Redes de Computadores
Uma empresa vai investir em segurança de rede de computadores, adquirindo um tipo de firewall. Esse firewall é uma plataforma integrada, contendo diversas soluções de segurança de rede, como antivírus, filtros de URL, rede virtual privada (VPN), relatórios de segurança, entre outros. Tal tipo de firewall é conhecido como:
Alternativas
Q2308113 Segurança da Informação
Para uma empresa de TI implementar a norma NBR-ISO/ IEC 27001, ela precisa seguir alguns passos ou uma lista de verificação, com o objetivo de ter essa norma certificada na empresa. Entre os passos oficiais há aquele que atua para:
Alternativas
Q2308112 Segurança da Informação
Um programador foi contratado para construir um software que use um algoritmo de criptografia. Esse algoritmo a ser usado é aquele no qual cada parte da comunicação possui um par de chaves, sendo uma das chaves utilizada para encriptar e a outra para descriptar uma mensagem. A chave utilizada para encriptar a mensagem é pública, enquanto a chave para descriptar a mensagem é privada. Um algoritmo de criptografia que implementa esse modelo é o: 
Alternativas
Respostas
356: A
357: C
358: A
359: C
360: A