Questões de Concurso
Comentadas para analista judiciário - tecnologia da informação
Foram encontradas 4.624 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Inibe a ação dos triggers para DELETE associados à tabela durante a deleção dos registros (linhas);
II. Requer o privilégio TRUNCATE;
III. Permite “resetar” as colunas identificadoras para os valores originais por meio da cláusula RESTART IDENTITY;
IV. Permite o truncamento ode várias tabelas numa única linha de comando.
Assinale o número de características que são fidedignas ao funcionamento do PostgreSQL.
------------- 1. delete from X where exists (select * from X x2 where x2.A = X.A)
2.
delete from X where not exists (select * from X x2 where x2.A = X.A) -------------
Nesse contexto, analise as afirmativas sobre os efeitos desses comandos.
I. Nenhuma linha seria deletada na execução do comando 1.
II. Uma linha seria deletada na execução do comando 1.
III. Nenhuma linha seria deletada na execução do comando 2.
IV. Uma linha seria deletada na execução do comando 2.
V. Os dois comandos gerariam erros de execução.
Está correto o que se afirma em
DECLARE var_x(2); BEGIN UPDATE calendario SET dia = dia + 1; IF ....... THEN dbms_output.put_line('Zero alterados.'); ELSIF ....... THEN var_x:= ....... ; dbms_output.put_line(var_x || ' alterados.'); END IF; END;
Para que esse script funcione corretamente, os três trechos pontilhados devem ser substituídos, na ordem em que aparecem, por
SELECT * FROM FT_SEARCH('xxxxxx', 0, 0);
Assinale a lista de implementações de bancos de dados que admitem nativamente a sintaxe usada acima.
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
A Portaria Nº 253 de 18/11/2020 institui técnicas para o processo de desenvolvimento de módulos e serviços na Plataforma Digital do Poder Judiciário Brasileiro – PDPJ-Br.
Quanto aos critérios e diretrizes estabelecidos pela norma, assinale a afirmativa correta.
I. Os módulos estruturantes do PDPJ-Br seguem o modelo arquitetural de microsserviços, que deverão ser obrigatoriamente modelados utilizando-se a metodologia Domain Driven Design (DDD).
II. O controle de versionamento de microserviços poderá empregar como sistema de controle de versões: Git, SVN ou CVS.
III. O CNJ desenvolveu o UIKit como conjunto de ferramentas de interface gráfica, de adoção opcional, como identidade visual dos módulos desenvolvidos dentro da PDPJ-Br
As afirmativas são, respectivamente,
I. É uma ferramenta de automação que permite configurar sistemas, implantar softwares e orquestrar tarefas avançadas de TI, tais como implantações contínuas ou atualizações contínuas com tempo de inatividade zero.
II. Ele é centralizado e pode se conectar facilmente com Kerberos, LDAP e outros sistemas de gerenciamento de autenticação descentralizada.
III. Sua exposição à segurança é bastante reduzida pois usa a ferramenta OpenSSH para efetuar login remoto com o protocolo SSH.
Está correto o que se afirma em