Questões de Concurso Comentadas para tecnologia da informação

Foram encontradas 1.648 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q917363 Banco de Dados
Injeção de SQL (SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL.
Esta ameaça ocorre quando o atacante consegue
Alternativas
Q917362 Banco de Dados
O Oracle 11g oferece três alternativas para backup. Uma opção é o backup lógico, que envolve ler um conjunto de registros da base de dados e escrevê-los em um arquivo. O utilitário _________ é empregado para este tipo de backup. As duas outras alternativas são backups físicos, que envolvem copiar os arquivos que constituem a base de dados. O Oracle oferece apoio a backups físicos off-line e ________. O utilitário RMAN (Oracle-supplied Recovery Manager) é utilizado para os backups físicos. Backups físicos off-line consistentes ocorrem quando a base de dados é desligada normalmente usando as opções normal, immediate ou transactional do comando __________. Já o outro tipo de backup físico pode ser usado em qualquer base de dados rodando em modo __________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q917361 Banco de Dados
Um banco de dados Oracle consiste de uma ou mais unidades lógicas de armazenamento, denominadas tablespaces, que armazenam coletivamente todos os dados do banco de dados.
Em relação a tablespaces no Oracle 11g, considere as assertivas abaixo, assinalando V (verdadeiro) ou F (falso).
( ) Para uma instalação Oracle 11g, no mínimo duas tablespaces são necessárias: SYSTEM e SYSAUX. ( ) A instalação Oracle 11g default cria 8 tablespaces. ( ) Oracle provê um tipo especial de tablespace denominado bigfile tablespace, com tamanho máximo de 128TB (terabytes). Este tipo de datafile permite ao DBA gerenciar um tablespace como uma unidade, sem precisar se preocupar com o tamanho e estrutura dos datafiles subjacentes. ( ) O DBA pode escolher entre expandir o datafile automaticamente usando o parâmetro autoextend ou então ter um limite máximo de expansão, usando o parâmetro size.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q917360 Banco de Dados
Sobre o controle de acesso discricionário baseado em concessão e revogação de privilégios, assinale a afirmação INCORRETA.
Alternativas
Q917359 Banco de Dados
Observe as tabelas ALUNOS, DISCIPLINAS e MATRICULAS, definidas abaixo pelos comandos SQL, que representam os alunos, as disciplinas oferecidas e as matrículas de alunos em disciplinas.
Create table ALUNOS (matr char(5) not null primary key, nomea varchar(100) not null);
Create table DISCIPLINAS (cod char(5) not null primary key, nomed varchar(100) not null);
Create table MATRICULAS (matr char(5) not null, cod char(5) not null, primary key(matr,cod), foreign key (matr) references ALUNOS, foreign key (cod) references DISCIPLINAS);
Considere a seguinte consulta em SQL:
SELECT DISTINCT NOMEA FROM ALUNOS A WHERE NOT EXISTS (SELECT * FROM MATRICULAS NATURAL JOIN ALUNOS WHERE NOMEA = ‘joao da silva’ AND COD NOT IN (SELECT DISTINCT COD FROM MATRICULAS WHERE MATR = A.MATR) );
O que essa consulta SQL recupera?
Alternativas
Q917357 Banco de Dados
Observe as tabelas MEDICOS e ESPECIALIDADES, definidas abaixo pelos comandos SQL, que representam médicos e especialidades médicas, respectivamente.
Create table ESPECIALIDADES (code integer not null primary key, nome varchar(60) not null);
Create table MEDICOS (cod char(5) not null primary key, nome varchar(100) not null, code integer not null, foreign key (code) references ESPECIALIDADES);
Considere o enunciado de uma consulta sobre as tabelas acima: “listar o nome das especialidades e os dados (código e nome) dos respectivos médicos, incluindo especialidades sem médicos correspondentes.”
Considere essa mesma consulta em SQL, abaixo:
SELECT E.nome as especialidade, M.cod as codmed, M.nome as NomeMedico FROM ___________________________
Assinale a alternativa que completa corretamente a lacuna da consulta SQL acima.
Alternativas
Q917354 Arquitetura de Computadores
Um número retornou em binário como resultado de uma operação:
101111001011
Para tornar a representação mais compacta, optou-se por representá-lo no sistema hexadecimal de numeração. Como seria então representado?
Alternativas
Q917352 Algoritmos e Estrutura de Dados
Considere a seguinte expressão lógica de um programa, onde X e Y são variáveis numéricas:
X < 7 OR Y = 15 AND X < 7 OR Y = 15 AND NOT (X < 7)
Qual par de valores tornaria FALSA a expressão acima?
Alternativas
Q917337 Direito Processual Penal
Com base nas normas da Lei nº 11.340, de 7 de agosto de 2006, Lei Maria da Penha, nos casos de violência doméstica e familiar contra a mulher, considere as afirmações abaixo.
I - A prisão preventiva do agressor é incabível em qualquer hipótese. II - O agressor e a ofendida devem estar unidos por vínculo familiar. III - É vedada a aplicação de penas de cesta básica ou outras de prestação pecuniária.
Quais estão corretas?
Alternativas
Q917336 Direito Processual Penal
De acordo com as normas da Lei nº 11.340, de 7 de agosto de 2006, Lei Maria da Penha, violência moral é entendida como qualquer conduta que
Alternativas
Q902534 Administração Financeira e Orçamentária
A Lei n° 4.320/64 estabelece regras para o controle da execução orçamentária, tanto sob o enfoque do Controle Interno, como do Controle Externo. Sobre esse controle da execução orçamentária é correto afirmar que
Alternativas
Q902527 Governança de TI
Uma auditoria sobre as compras internacionais de bens e serviços de informática de um ente da administração pública irá considerar correto o edital que
Alternativas
Q902526 Governança de TI
Considere um contrato de fornecimento de equipamentos de informática, com renovação prevista de equipamentos a cada 3 anos e serviços de instalação por conta do fornecedor. Para este contrato, faz sentido constar num acordo de nível de serviço:
Alternativas
Q902525 Governança de TI
Uma empresa está elaborando e divulgando para seus funcionários, um conjunto de documentos que explicam as regras de pagamento por serviços de desenvolvimento de software, com a finalidade de fazer com que as pessoas saibam quais as suas responsabilidades. Para a auditoria, essas ações fazem parte do desenvolvimento
Alternativas
Q902523 Governança de TI
Em um programa de auditoria, a abordagem de executar as mesmas tarefas feitas em sistemas computacionais, de forma manual e em paralelo com o computador, conferindo apenas as entradas e saídas do processamento, é conhecida como
Alternativas
Q902522 Segurança da Informação
Tentativas de violação de regras de acesso aos dados de uma empresa através de sistemas de informação
Alternativas
Q902521 Governança de TI
Através de uma auditoria por amostragem, foi constatada a falha em controles internos de acesso aos sistemas de informação de uma empresa. Diante do risco de auditoria, para aprofundar exames minuciosamente e de forma planejada, o Auditor deve aplicar:
Alternativas
Q902520 Governança de TI
É fator de risco associado à gestão dos ativos de TI e passível de auditoria:
Alternativas
Q902519 Governança de TI
A avaliação de controles específicos implementados para prevenir, detectar e corrigir erros e irregularidades em transações durante a entrada, processamento e saída de dados dos sistemas de informação é escopo
Alternativas
Q902518 Governança de TI
Uma equipe de service desk tem como algumas de suas atividades funcionais a monitoração da disponibilidade e desempenho da infraestrutura e realização de backup de dados de sistemas de aplicação, bem como o atendimento e solução de incidentes relacionados a TI. Segundo a ITIL v3 atualizada em 2011,
Alternativas
Respostas
1201: C
1202: B
1203: B
1204: A
1205: D
1206: C
1207: E
1208: A
1209: C
1210: C
1211: B
1212: E
1213: D
1214: B
1215: E
1216: D
1217: A
1218: E
1219: A
1220: D