Questões de Concurso Para brde

Foram encontradas 1.201 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2107790 Banco de Dados

Considere a tabela EMPREGADOS definida abaixo em SQL.


Create table EMPREGADOS

(CODEMP INT PRIMARY KEY,

NOMEEMP VARCHAR(300) NOT NULL UNIQUE,

FUNCAO INT CHECK(FUNCAO BETWEEN 1 AND 5),

SALARIO FLOAT NOT NULL,

DEPTO INT NOT NULL);


Sobre esta tabela, foi definido um índice primário (codemp – chave primária), e dois índices secundários, um sobre nomeemp, e outro sobre funcao


Uma pessoa do desenvolvimento reclamou à DBA que algumas de suas consultas sobre essa tabela estavam muito demoradas, e pediu apoio para melhoria do desempenho. A DBA examinou o plano de execução das consultas e, em vez de uma solução sobre o esquema da base de dados, sugeriu a reescrita das consultas. 


56_.png (642×285)


Qual, dentre as consultas reescritas, melhorou o desempenho da consulta original porque resultou, no plano de consulta, em uma operação (mais eficiente) sobre um índice? 

Alternativas
Q2107789 Banco de Dados
Suponha que um programador tenha especificado a seguinte sequência de comandos SQL:  
set transaction isolation level repeatable read; Select max(salario) from funcionarios; Update funcionarios set salario = salario*10 where salario < (select avg(salario) from funcionarios); commit;
Ao definir esse nível de isolamento para sua transação, o programador está sujeito à ocorrência de problemas de acesso concorrente com outras transações. Analise cada assertiva abaixo, assinalando V, se verdadeira, ou F, se falsa.
( ) Leitura suja. ( ) Leitura não repetitiva. ( ) Registro fantasma.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107788 Segurança da Informação
O objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade da informação”. Considerando o tópico criptografia, analise as assertivas abaixo: 
I. Embora a criptografia de chave pública tenha sido usada no passado, hoje ela foi totalmente substituída pela criptografia de chave privada. II. Ataques de canal lateral (em inglês, side-channel attacks ou SCAs) podem obter chaves secretas de criptografia sem usar pesquisa exaustiva e sem conhecer quaisquer detalhes da estrutura da chave. III. Dado um algoritmo de criptografia, quanto maior a chave de criptografia usada, maior a segurança obtida no processo de proteção de dados contra ataques de força bruta.
Quais estão corretas?
Alternativas
Q2107787 Governança de TI
Relacione a Coluna 1 à Coluna 2, associando uma prática da Gestão de Serviços (ITIL v4) a um indicador chave de desempenho (KPI – Key Performance Indicator) adequado para avaliar o desempenho da prática na organização. 
Coluna 1 1. Gestão de Capacidade e Desempenho. 2. Gestão de Disponibilidade. 3. Gerenciamento de Implantação. 4. Validação e teste de serviço. 5. Gerenciamento de Continuidade de Serviços.
Coluna 2 ( ) Percentagem de Teste de Aceitação de Serviços não foram aprovadas pelo cliente. ( ) Número de interrupções de serviço. ( ) Tempo de resolução para gargalos de capacidade identificados.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2107786 Governança de TI
Assinale a alternativa que NÃO faz parte da prática Gestão de Incidentes no ITIL v4. 
Alternativas
Respostas
1: D
2: C
3: D
4: A
5: D