Questões de Concurso

Foram encontradas 144.531 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2937525 Arquitetura de Software

Com relação aos SGBDs, assinale a alternativa que indique o recurso que é utilizado com o objetivo de evitar a quebra de ligação entre os relacionamentos estabelecidos entre as tabelas.

Alternativas
Q2937522 Arquitetura de Software

O recurso de visões possibilita que um BD seja fragmentado de diversas formas, de modo que informações confidenciais possam ser ocultadas de usuários autorizados. No entanto, esse recurso é um mecanismo que não permite a especificação das operações que usuários autorizados têm permissão para executar sobre esses fragmentos.


Nesse caso, a tarefa é executada pela instrução:

Alternativas
Q2937520 Arquitetura de Software

Observe a tabela a seguir, que faz parte de um Banco de Dados.


FUNCIONARIOS

MATRICULA

NOME

DEPARTAMENTO

CARGO

ALEAM08564

João Cláudio

PESSOAL

Chefe RH

ALEAM05009

Ana Helena

PESSOAL

Agente Adm

ALEAM09487

Jocélio Ribeiro

INFORMÁTICA

Digitador

ALEAM10753

Raimundo Nonato

INFORMÁTICA

Analista de Suporte

ALEAM11024

Clélia Jussara

INFORMÁTICA

Gerente de TI


Para obter uma nova tabela com os dados MATRÍCULA e CARGO, classificada por MATRÍCULA, deve-se empregar o seguinte comando SQL:

Alternativas
Q2937517 Arquitetura de Software

No que tange aos Sistemas Gerenciadores de Bancos de Dados – SGBD, o modelo relacional se baseia no emprego de tabelas que, por sua vez, usam chaves nas suas implementações. Dentre as modalidades possíveis, uma é conceituada como chave estrangeira sendo definida como uma chave de uma tabela do BD, que possui a seguinte característica:

Alternativas
Q2937515 Arquitetura de Software

AWK é uma linguagem de programação projetada para para processamento de arquivos de texto, tratando arquivos como uma sequência de registros e por default cada linha é um registro. Nesta linguagem, os programas são definidos como uma sequência de comandos do tipo pattern-action. É uma linguagem que aceita o uso de uma estrutura de array que suporta as seguintes operações:


I. op1(x,k): permite obter o dado armazenado no elemento do array cujo estado é x e cujo índice é k.

II. op2(x,k,v): o estado do array resulta da atribuição do valor do elemento para v no estado do array x.


As operações op1 e op2 são, respectivamente:

Alternativas
Q2937514 Arquitetura de Software

Observe o algorítmo a seguir, referente a uma função recursiva.


função ALEAM(NEGRO:numérico;XINGU:numérico):numérico;

início

se (NEGRO=XINGU) ou (XINGU=0)

então atribuir 1 a ALEAM

senão atribuir ALEAM(NEGRO-1,XINGU) + ALEAM(NEGRO-1,XINGU-1) a ALEAM;

fim_função_ALEAM;



Após a chamada ALEAM(6,5), a função retornará um valor igual a:

Alternativas
Q2937511 Arquitetura de Software

O Administrador de Bancos de Dados da Assembleia Legislativa do Estado do Amazonas deseja excluir um banco de dados denominado AUDITORIA_CONTROLE.


Para isso, ele deve executar o seguinte comando SQL:

Alternativas
Q2937504 Arquitetura de Software

PERL é um software livre e uma linguagem de programação estável e multiplataforma, sendo utilizada particularmente no desenvolvimento de aplicações web e na programação de formulários www, possuindo funções bastante eficientes direcionadas à manipulação de textos e processamento de cadeias de strings. PERL oferece uma gama de tipos de dados fundamentais, mas é considerada uma linguagem não tipada. Dentre os tipos mais utilizados destacam-se:


I. escalar: um valor único, que pode ser um número, uma string ou uma referência.

II. vetor (array): um conjunto sequencial ordenado de escalares, sendo o índice inicial de uma variável array zero.

III. hash: é um array associativo, um mapeamento de strings para escalares e representa uma coleção de pares de chave/valor.


Na declaração dos tipos escalar, vetor e hash, o nome da variável deve ser precedido por um caracter específico.


Assinale a alternativa que indica, respectivamente, o caracter e a exemplificação para esses tipos.

Alternativas
Q2937078 Arquitetura de Software

Os respectivos endereços de broadcast e rede a qual pertence o endereço IP 122.36.98.4/22 é:

Alternativas
Q2937077 Arquitetura de Software

Aoperação básica Bind do protocolo LDAP é utilizada para:

Alternativas
Q2937074 Arquitetura de Software

Em uma empresa deseja instalar um servidor que funcione para trabalhar com concessão de endereços IP de host, máscara de sub-rede e gateway padrão. Esse servidor deve ter a compatibilidade de atuar junto ao protocolo TCP/IP:

Alternativas
Q2937071 Arquitetura de Software

Deseja-se acrescentar uma rota estática para uma rede de IP 194.199.2.0, de máscara 255.255.255.0 em um roteador da rede com IP 201.20.128.0 (máscara 255.255.240.0), com endereço de gateway 201.20.9.1, com métrica de custo igual a 3. O comando para essa situação no MS Windows Server 2008 é:

Alternativas
Q2937069 Arquitetura de Software

Em uma empresa, os equipamentos de rede estão de acordo com o padrão IEEE 802.3z. Por conta disso, devem-se adquirir cabos do tipo:

Alternativas
Q2937067 Arquitetura de Software

Em uma rede com MS Windows Server 2008, o controlador de domínio apresentou falha e precisou-se restaurá-lo para o original estado de funcionamento, com todas as configurações já realizadas até aquele instante. Existem vários backups desse controlador, que foram criados pela ferramenta de Windows Server Backup. A tarefa seguinte a se fazer seria usar o:

Alternativas
Q2937066 Arquitetura de Software

Em um servidor MS Windows Server 2008, o administrador do domínio deseja criar uma conta pré-testada para um controlador de domínio somente leitura através do comando dcpromo. O parâmetro básico do a ser utilizado nesse caso é o:

Alternativas
Q2937064 Arquitetura de Software

Em uma empresa, ao instalar um switch inteligente MLS, configurou-se nele o agrupamento de máquinas através do endereço MAC, criando duas redes distintas nesse mesmo switch, em um esquema de VLAN. As máquinas de cada uma dessas redes virtuais só poderão se intercomunicar através da camada do modelo OSI/ISO denominada:

Alternativas
Q2937062 Arquitetura de Software

Uma empresa deseja instalar uma rede com base na topologia anel. Uma característica que deve ser observada na implantação de um modelo de rede que se baseia nessa topologia é que nele o método de acesso consiste em:

Alternativas
Q2937060 Arquitetura de Software

Uma rede Frame-relay está operando acima da taxa contratada, nesse caso diz-se que essa rede Frame-Relay está operando no modo:

Alternativas
Q2937056 Arquitetura de Software

Um administrador de rede deseja acrescentar uma regra em uma máquina firewall que roda Linux, de modo que ele vai proteger o acesso à porta FTP nessa máquina, ou seja, evitar-se-á o acesso ao firewall por essa porta. O comando Linux que implementa isso é o:

Alternativas
Q2937053 Arquitetura de Software

Em uma máquina com dois sistemas operacionais, o Linux e o Windows, deseja-se habilitar o acesso aos arquivos da partição Windows através do Linux. Para tornar isso possível o comando Linux a ser usado é o:

Alternativas
Respostas
3941: B
3942: B
3943: A
3944: C
3945: A
3946: C
3947: E
3948: E
3949: C
3950: E
3951: B
3952: C
3953: C
3954: E
3955: A
3956: E
3957: A
3958: A
3959: A
3960: D