Questões de Concurso
Para antaq
Foram encontradas 1.824 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O Módulo de ETL (extract transform load), dedicado à extração, carga e transformação de dados, coleta informações em fontes como sistemas ERP, arquivos com extensão TXT e planilhas Excel.
A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
O argumento clustered do comando create index cria um índice em que a ordem lógica dos valores da chave determina a ordem física das linhas correspondentes em uma tabela.
Para desabilitar uma trigger DDL (data definition language) definida com escopo de servidor (on all server), é necessária a permissão control server no servidor
Na linguagem SQL, é possível a utilização das cláusulas LIKE, NOTE LIKE, IN, NOT IN, NULL e NOT NULL, mas não a sua utilização no mesmo comando com os operadores AND, OR e NOT.
O seguinte comando SQL retorna todos os registros de uma tabela chamada Clientes, organizados decrescentemente por Nome.
SELECT * FROM Clientes SORT BY Nome DESC
Em uma tabela de empregados, o comando SQL abaixo altera de Sousa para Souza, na coluna Sobrenome.
UPDATE Pessoas SET Sobrenome='Sousa' INTO Sobrenome='Souza'
No servidor Exchange 2010, é possível montar até cinquenta bases de dados para becape e restauração.
Os recursos de particionamento de índice do Search Server e do SharePoint Server 2010 permitem o balanceamento da carga de indexação entre servidores de pesquisa.
Tanto a computação em nuvem quanto a computação em GRID permite que os usuários usem softwares independentes de determinado domínio, executados em ambientes customizados e não padronizados.
Entre as desvantagens dos servidores de aplicações web, cita-se o fato de que, a cada atualização de versão no servidor, as máquinas dos usuários devem ser atualizadas.
O Data Base Agnostic, recurso do JBOSS, trabalha com qualquer RDBMS (relational data base management system) suportado pelo Hibernate.
O processo de virtualização permite que um único servidor seja dividido em partes e cada uma das partes executa uma aplicação de usuário de forma distinta, devendo o sistema operacional ser o mesmo em todo o servidor.
Ao separar a topologia de rede virtual de uma unidade de negócios da topologia da rede física real, a virtualização de rede Hyper-V permite que se trabalhe com nuvens privadas.
Com o uso do comando su, o usuário pode fazer login no shell como outro usuário; também pode inicializar as variáveis comuns de ambiente, tais como: HOME, SHELL, USER, além de outras variáveis que estejam definidas no perfil do usuário.
Ao usar o comando sudo com o parâmetro –g, o usuário personifica a função de root automaticamente com a utilização do arquivo /etc/groupsudo.
O comando sudo utiliza uma política de segurança definida no arquivo policesudo, que, por padrão, fica em /home/.profile/.
O sistema de arquivos EXT4 suporta arquivos com mais de 2 TiB (tebibaites) de tamanho.
O EXT4 permite que uma partição previamente definida possa ser aumentada em tamanho de modo online por meio do uso dos comandos resize2fs ou ext2resize.
Por ser proprietária, a implementação do Kerberos V5 em Windows 2012 R2 não é passível de integração com outras soluções que utilizem o Kerberos como protocolo de autenticação.