Questões de Concurso Para antaq

Foram encontradas 1.824 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q436304 Banco de Dados
Acerca de ferramentas de BI (business intelligence), julgue o próximo item.

O Módulo de ETL (extract transform load), dedicado à extração, carga e transformação de dados, coleta informações em fontes como sistemas ERP, arquivos com extensão TXT e planilhas Excel.
Alternativas
Q436303 Banco de Dados
A respeito de segurança em banco de dados, julgue o item abaixo.

A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
Alternativas
Q436302 Banco de Dados
Acerca do Microsoft SQL Server 2008, julgue os seguintes itens.

O argumento clustered do comando create index cria um índice em que a ordem lógica dos valores da chave determina a ordem física das linhas correspondentes em uma tabela.
Alternativas
Q436301 Banco de Dados
Acerca do Microsoft SQL Server 2008, julgue os seguintes itens.

Para desabilitar uma trigger DDL (data definition language) definida com escopo de servidor (on all server), é necessária a permissão control server no servidor
Alternativas
Q436300 Banco de Dados
A respeito da linguagem SQL, julgue os itens subsequentes.

Na linguagem SQL, é possível a utilização das cláusulas LIKE, NOTE LIKE, IN, NOT IN, NULL e NOT NULL, mas não a sua utilização no mesmo comando com os operadores AND, OR e NOT.
Alternativas
Q436299 Banco de Dados
A respeito da linguagem SQL, julgue os itens subsequentes.

O seguinte comando SQL retorna todos os registros de uma tabela chamada Clientes, organizados decrescentemente por Nome.

SELECT * FROM Clientes SORT BY Nome DESC
Alternativas
Q436298 Banco de Dados
A respeito da linguagem SQL, julgue os itens subsequentes.

Em uma tabela de empregados, o comando SQL abaixo altera de Sousa para Souza, na coluna Sobrenome.

UPDATE Pessoas SET Sobrenome='Sousa' INTO Sobrenome='Souza'
Alternativas
Q436297 Segurança da Informação
Acerca dos softwares Microsoft Exchange e SharePoint 2010, julgue os itens a seguir.

No servidor Exchange 2010, é possível montar até cinquenta bases de dados para becape e restauração.
Alternativas
Q436296 Noções de Informática
Acerca dos softwares Microsoft Exchange e SharePoint 2010, julgue os itens a seguir.

Os recursos de particionamento de índice do Search Server e do SharePoint Server 2010 permitem o balanceamento da carga de indexação entre servidores de pesquisa.
Alternativas
Q436295 Sistemas Operacionais
Com relação à computação em GRID e em nuvem, julgue o item abaixo.

Tanto a computação em nuvem quanto a computação em GRID permite que os usuários usem softwares independentes de determinado domínio, executados em ambientes customizados e não padronizados.
Alternativas
Q436294 Arquitetura de Software
A respeito de servidores de aplicações web, julgue os seguintes itens.

Entre as desvantagens dos servidores de aplicações web, cita-se o fato de que, a cada atualização de versão no servidor, as máquinas dos usuários devem ser atualizadas.
Alternativas
Q436293 Programação
A respeito de servidores de aplicações web, julgue os seguintes itens.

O Data Base Agnostic, recurso do JBOSS, trabalha com qualquer RDBMS (relational data base management system) suportado pelo Hibernate.
Alternativas
Q436292 Sistemas Operacionais
Acerca da virtualização de servidores, julgue os próximos itens.

O processo de virtualização permite que um único servidor seja dividido em partes e cada uma das partes executa uma aplicação de usuário de forma distinta, devendo o sistema operacional ser o mesmo em todo o servidor.
Alternativas
Q436291 Sistemas Operacionais
Acerca da virtualização de servidores, julgue os próximos itens.

Ao separar a topologia de rede virtual de uma unidade de negócios da topologia da rede física real, a virtualização de rede Hyper-V permite que se trabalhe com nuvens privadas.
Alternativas
Q436290 Sistemas Operacionais
No que se refere aos comandos su e sudo do Linux, julgue os seguintes itens.

Com o uso do comando su, o usuário pode fazer login no shell como outro usuário; também pode inicializar as variáveis comuns de ambiente, tais como: HOME, SHELL, USER, além de outras variáveis que estejam definidas no perfil do usuário.
Alternativas
Q436289 Sistemas Operacionais
No que se refere aos comandos su e sudo do Linux, julgue os seguintes itens.

Ao usar o comando sudo com o parâmetro –g, o usuário personifica a função de root automaticamente com a utilização do arquivo /etc/groupsudo.
Alternativas
Q436288 Sistemas Operacionais
No que se refere aos comandos su e sudo do Linux, julgue os seguintes itens.

O comando sudo utiliza uma política de segurança definida no arquivo policesudo, que, por padrão, fica em /home/.profile/.
Alternativas
Q436287 Sistemas Operacionais
Com base em sistema de arquivos EXT4 e suas propriedades, julgue os itens subsequentes.

O sistema de arquivos EXT4 suporta arquivos com mais de 2 TiB (tebibaites) de tamanho.
Alternativas
Q436286 Arquitetura de Computadores
Com base em sistema de arquivos EXT4 e suas propriedades, julgue os itens subsequentes.

O EXT4 permite que uma partição previamente definida possa ser aumentada em tamanho de modo online por meio do uso dos comandos resize2fs  ou  ext2resize.
Alternativas
Q436285 Redes de Computadores
Acerca do uso de Kerberos e NTLM em Windows 2012 R2, julgue os próximos itens.

Por ser proprietária, a implementação do Kerberos V5 em Windows 2012 R2 não é passível de integração com outras soluções que utilizem o Kerberos como protocolo de autenticação.
Alternativas
Respostas
681: C
682: C
683: C
684: C
685: E
686: E
687: E
688: E
689: C
690: E
691: E
692: C
693: E
694: C
695: C
696: E
697: E
698: C
699: C
700: E