Questões de Concurso Para brde

Foram encontradas 1.201 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q522717 Banco de Dados
No Oracle, uma transação inicia quando:
Alternativas
Q522716 Banco de Dados
Uma transação corresponde a uma coleção de operações que desempenha uma função lógica única dentro de uma aplicação do sistema de banco de dados e deve possuir todas as seguintes propriedades fundamentais, impostas pelos métodos de controle de concorrência e recuperação do sistema de gerenciamento de banco de dados, EXCETO:
Alternativas
Q522715 Banco de Dados
No Microsoft SQL Server 2008, com qual ferramenta é possível criar um dispositivo de backup do banco de dados?
Alternativas
Q522714 Banco de Dados
________________ é o nome do problema que ocorre quando dois usuários têm bloqueios em objetos distintos e cada um deles quer mas não consegue um bloqueio no objeto do outro. No Microsoft SQL Server 2008, a visão (view) que pode ser usada para obter informações sobre bloqueios ativos, auxiliando na identificação desse problema, é a ________________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q522713 Banco de Dados
 No Microsoft SQL Server 2008, o comando em Transact-SQL que deve ser usado para alterar as características de uma coluna já existente no banco de dados é ________________, identificando o banco, esquema e tabela, seguido do comando ________________, com a definição da coluna que será modificada.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Alternativas
Q522712 Banco de Dados
Qual o nome das regras em um banco de dados que asseguram que um valor que apareça em uma relação para um dado conjunto de atributos também apareça para um certo conjunto de atributos em outra relação?
Alternativas
Q522711 Banco de Dados
A Figura 1 – Tabela Projeto_Empregado apresenta uma tabela do banco de dados chamada “Projeto_Empregado", que possui, respectivamente, as colunas “Cod_Projeto", “Cod_Empreg", “Nome_Empreg", “Categoria_Funcional_Empreg", “Salario", “Data_Inicio_Projeto" e “Tempo_Alocado_Ao_Projeto", sendo as colunas “Cod_Projeto" e “Cod_Empreg" a chave primária dessa tabela em virtude do empregado poder trabalhar em múltiplos projetos. Nesse contexto, a tabela está em que Forma Normal?

Imagem associada para resolução da questão


Alternativas
Q522710 Banco de Dados
Considere as assertivas abaixo sobre a linguagem SQL (Structured Query Language):

I. A linguagem SQL pode ser utilizada para consultas, usando o comando SELECT, e como Linguagem de Manipulação de Dados (DML, Data Manipulation Language), usando os comandos INSERT, UPDATE e DELETE.


II. A linguagem SQL pode ser utilizada para estabelecer os privilégios de usuários e grupos, usando os comandos SET ou REVOKE.


III. A linguagem SQL pode ser utilizada como Linguagem de Definição de Dados (DDL, Data Definition Language), usando os comandos CREATE e DROP para adicionar ou remover tabelas, respectivamente.


Quais estão corretas?

Alternativas
Q520001 Segurança da Informação
Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?
Alternativas
Q520000 Banco de Dados
O projeto de um novo banco de dados ocorre em três fases, quais sejam:
Alternativas
Q519999 Segurança da Informação
O SSL (Secure Sockets Layer) é comumente utilizado por navegadores. Qual é o método de segurança utilizado por ele?
Alternativas
Q519998 Noções de Informática
Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre outros. Que tipo de malware é esse?
Alternativas
Q519997 Segurança da Informação
Suponha a seguinte situação: um usuário encontra um pendrive e decide verificar que conteúdo possui. Há um arquivo denominado jogo.exe (arquivo executável para o Windows). O usuário executa e realmente trata-se de um jogo (de cartas) que funciona normalmente. Porém, cada vez que é executado, além do jogo, também é executado um software que captura as teclas digitadas, sem o consentimento do usuário. Diante do cenário apresentado, é correto afirmar que se trata de um:
Alternativas
Q519996 Segurança da Informação
Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algoritmo for aplicado em um arquivo com tamanho 10 bytes, que tamanho deve ter o hash gerado?
Alternativas
Q519995 Segurança da Informação
Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dados, lembrando que pode haver algum espião, na rede, entre os dois usuários?
Alternativas
Q519994 Redes de Computadores
Se uma rede TCP/IP com endereço 192.168.5.0/24 for dividida em oito sub-redes (rede 01 a rede 08), qual será o endereço de rede da rede nº 05 com seu prefixo?
Alternativas
Q519993 Redes de Computadores
Em relação ao protocolo IP, uma das principais características é o endereçamento. Se uma rede com endereço 192.168.1.0/24 for dividida em sub-redes e uma delas obter o endereço 192.168.1.128/26, qual será o endereço de broadcast dessa sub-rede?
Alternativas
Q519992 Redes de Computadores
Para o funcionamento da rede, existem diversos protocolos e serviços. Um serviço bastante utilizado na Internet é o DNS, que tem a função de:
Alternativas
Q519991 Redes de Computadores
Quando um programador deseja definir qual o protocolo de rede utilizar na camada de transporte, ele deve escolher aquele com melhor desempenho, de acordo com sua necessidade. Uma questão fundamental é saber se é necessária a garantia de entrega. Sabendo disso, o protocolo que realiza conexão (com garantia de entrega) e o que não realiza conexão (sem garantia de entrega) são, respectivamente:
Alternativas
Q519990 Redes de Computadores
O padrão mais utilizado em redes locais é o Ethernet. Qual o endereço utilizado para a identificação de cada interface de rede, em redes locais (nível 2 do modelo OSI)?
Alternativas
Respostas
681: C
682: D
683: E
684: B
685: A
686: D
687: A
688: C
689: C
690: B
691: A
692: D
693: A
694: B
695: E
696: E
697: B
698: B
699: C
700: D