Questões de Concurso Para tecnologia da informação

Foram encontradas 2.837 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q928875 Banco de Dados

Atenção: a tabela relacional arvore, cuja instância é exibida a seguir, será referenciada na seguinte. 


                              

Considere o comando a seguir utilizando a tabela arvore definida anteriormente.
Imagem associada para resolução da questão
Sabe-se que esse comando foi executado duas vezes, sobre a instância acima, e que não houve nenhuma outra alteração na tabela entre as duas execuções.
Assinale o número de registros inseridos na segunda execução do comando.
Alternativas
Q928874 Banco de Dados

Sobre o script de criação de tabelas mostrado a seguir, 


Imagem associada para resolução da questão


assinale a afirmativa correta. 

Alternativas
Q928873 Banco de Dados

Analise o comando Oracle a seguir.


create public synonym xxx for xxx


Assinale o tipo do objeto xxx que tornaria inválido esse comando.

Alternativas
Q928872 Banco de Dados

Analise os comandos SQL a seguir, todos sintaticamente corretos no MS SQL Server.


Imagem associada para resolução da questão


De acordo com as regras sintáticas do Oracle 11g, está correto o que se afirma em

Alternativas
Q928871 Banco de Dados

No Oracle 11g, considere o comando


DESCRIBE T


Assinale a opção que indica a tabela que contém informações equivalentes àquelas produzidas pelo comando acima.

Alternativas
Q928870 Banco de Dados
No âmbito do MS SQL Server 2014, assinale a sequência de comandos que cria um índice FULL TEXT corretamente.
Alternativas
Q928869 Banco de Dados

Analise o comando a seguir no contexto do MS SQL Server 2014.


use BD_TESTE

select so.name

from sysobjects so

where so.xtype = 'U'

order by 1


Assinale a opção que indica o que é listado do banco de dados.

Alternativas
Q928868 Banco de Dados

Considere que exista um usuário pedro e que o comando


SHOW GRANTS FOR 'pedro'


tenha sido executado pelo administrador do sistema logo após a criação desse usuário.


Assinale o resultado exibido pelo MySQL.

Alternativas
Q928867 Banco de Dados

Um comando executado numa implementação MySQL 5.7 produziu o resultado a seguir.


Imagem associada para resolução da questão


Assinale o comando utilizado.

Alternativas
Q928866 Banco de Dados

Considere os comandos a seguir no contexto do MySQL 5.5.


Imagem associada para resolução da questão


Assinale o número de vezes que o número 2 aparece na coluna ordem do resultado produzido pela execução completa do script acima.

Alternativas
Q928865 Banco de Dados

Considere o comando SHOW FULL TABLES no âmbito do MySQL 5.5.


Assinale os componentes do banco de dados que são exibidos na execução do referido comando.

Alternativas
Q928024 Sistemas Operacionais
Sobre virtualização, analise as afirmações a seguir.
I. Arquitetura tipo hosted requer que o sistema operacional convidado seja igual ao sistema operacional hospedeiro. II. O hypervisor da arquitetura tipo bare-metal é caracterizado pelo isolamento elétrico entre as partições. III. Arquitetura bare-metal apresenta um desempenho superior em relação ao tipo hosted.
Está correto o que se afirma em
Alternativas
Q928023 Redes de Computadores
A Internet possui diversos protocolos de controle usados na camada de rede. Quando os roteadores detectam problema no encaminhamento de pacotes de dados, o protocolo apropriado para comunicar tais eventos de erro é o
Alternativas
Q928022 Segurança da Informação
A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é
Alternativas
Q928021 Sistemas Operacionais
O tipo de computação em nuvem em que um fabricante oferece aos clientes recursos de armazenamento e servidores virtuais e um modelo de cobrança indexado ao consumo real desses recursos, é denominado
Alternativas
Q928020 Programação
Sobre servidores de aplicação JEE, analise as afirmações a seguir.
I. GlassFish não implementa tecnologias de menor relevância como Servlet e Java Server Pages. II. Tomcat é um container Enterprise JavaBeans. III. JBoss é open source implementado completamente na linguagem de programação Java.
Está correto o que se afirma em
Alternativas
Q928019 Engenharia de Software
O teste de software que visa verificar que, por exemplo, a correção de uma falha (ou bug) não introduziu uma nova falha (ou bug), é o teste
Alternativas
Q928018 Sistemas Operacionais
O principal arquivo do Microsoft Active Directory que tem por função servir como base de dados para armazenar as informações sobre objetos de usuários, grupos e associação de grupos, é denominado
Alternativas
Q928017 Segurança da Informação
João quer enviar uma mensagem para Maria, mas assegurar que somente Maria será capaz de lê-la.
Então, João deve utilizar
Alternativas
Q928016 Segurança da Informação
Algoritmos hash criptográficos são utilizados em diversas aplicações, desde segurança da informação e indexação de dados, bem como, checksum para detectar corrupção de dados acidental.
Assinale a opção que apresenta exemplos de algoritmos hash criptográficos.
Alternativas
Respostas
1161: D
1162: A
1163: A
1164: B
1165: E
1166: A
1167: C
1168: D
1169: A
1170: B
1171: A
1172: C
1173: A
1174: D
1175: A
1176: C
1177: D
1178: A
1179: A
1180: E