Questões de Concurso
Comentadas para técnico em tecnologia da informação
Foram encontradas 1.806 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considerando o texto como referência inicial, julgue o item subsequente acerca de ética e moral.
A atuação ética profissional limita‐se à observância das
decisões dos comitês de ética, levando em consideração
não apenas questões morais, mas também questões
sociais.
A ética é uma preocupação recente da humanidade, tendo surgido após o avanço da biotecnologia.
Julgue o item seguinte, relativo a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL.
No MySQL, uma das formas de se fazer o backup é
realizar a cópia dos arquivos de tabela (*.MYD).
Julgue o item seguinte, relativo a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL.
O MySQL é considerado como um sistema
cliente/servidor, pois é formado por um servidor SQL
multithreaded, o qual suporta diferentes programas de
clientes.
Julgue o item seguinte, relativo a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL.
Alguns arquivos de configuração do PostgreSQL devem
ser editados manualmente pelo administrador para
melhorar o desempenho do banco de dados, como,
por exemplo, os arquivos postgresql.conf e
postgresql.auto.conf.
Julgue o item seguinte, relativo a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL.
Com o programa createuser, é possível criar um novo
usuário no PostgreSQL via linha de comando.
Julgue o item seguinte, relativo a conceitos, à configuração e à administração de banco de dados PostgreSQL e MySQL.
O PostgreSQ é um sistema gerenciador de banco de
dados que oferece suporte para chaves estrangeiras e
triggers.
CREATE VIEW BIOLOGO_VW AS
SELECT nome, endereco, telefone
FROM FUNCIONARIO
WHERE codigo_biologo=674;
Com base no código SQL acima, julgue o item a seguir.
No código SQL da view em referência, identifica‐se
claramente o uso de uma OUTER JOIN.
CREATE VIEW BIOLOGO_VW AS
SELECT nome, endereco, telefone
FROM FUNCIONARIO
WHERE codigo_biologo=674;
Com base no código SQL acima, julgue o item a seguir.
Posteriormente à sua implementação, caso a view
BIOLOGO_VW venha a ser removida, os dados da tabela
FUNCIONARIO também serão removidos.
CREATE VIEW BIOLOGO_VW AS
SELECT nome, endereco, telefone
FROM FUNCIONARIO
WHERE codigo_biologo=674;
Com base no código SQL acima, julgue o item a seguir.
A view, após ser implementada, conterá informações
como, por exemplo, nome e telefone de todos os
biólogos.
CREATE VIEW BIOLOGO_VW AS
SELECT nome, endereco, telefone
FROM FUNCIONARIO
WHERE codigo_biologo=674;
Com base no código SQL acima, julgue o item a seguir.
Após a implementação dessa VIEW, é possível executar
o seguinte código: SELECT * FROM BIOLOGO_VW.
CREATE VIEW BIOLOGO_VW AS
SELECT nome, endereco, telefone
FROM FUNCIONARIO
WHERE codigo_biologo=674;
Com base no código SQL acima, julgue o item a seguir.
Ao ser executado, o código acima criará uma view
materializada.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
A VPN, por ser considerada como o tipo de rede mais
seguro, não permite criar conexões privadas com a rede
pública.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
Armazenar e analisar informações são algumas das funções de um IDS.Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
O sistema de detecção de intrusão que se baseia em host
apresenta uma grande desvantagem em relação aos
outros tipos de IDS: ele não utiliza arquivos de logs para
monitorar o sistema.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
Uma das funções do firewall é proibir que serviços
potencialmente vulneráveis entrem ou saiam da rede.
Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.
O firewall, considerado como o maior mecanismo de
segurança de sistemas, consegue verificar todos os
arquivos, e‐mails e mensagens que chegam em busca de
vírus.
A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue o item a seguir.
É possível que VLANs sejam estendidas para outros
switches.
A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue o item a seguir.
No NAT do tipo dinâmico, os endereços globais (válidos) são atribuídos aleatoriamente para as estações da rede
local.
A respeito das redes wireless 80211a/b/g/n, do NAT (Network Address Translation) e das VLANs, julgue o item a seguir.
O NAT é um recurso poderoso que tem aplicabilidade
exclusivamente para contornar o problema de falta de
números IP.