Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A cláusula HAVING é utilizada no SQL para estabelecer restrições sobre as colunas calculadas durante a execução da cláusula

  • A.

    GROUP BY.

  • B.

    WHERE.

  • C.

    FROM.

  • D.

    ORDER BY.

  • E.

    UPDATE.

No ambiente Delphi, a compilação das unidades de código de um aplicativo e a posterior criação de um arquivo executável desse aplicativo é realizada combinando-se as teclas

  • A.

    ALT e F4.

  • B.

    ALT e F3.

  • C.

    SHIFT e F5.

  • D.

    CTRL e F10.

  • E.

    CTRL e F9.

O byte-code, gerado pelo compilador Java, é um código

  • A.

    próximo ao de máquina, mas elaborado para ser interpretado por uma máquina virtual.

  • B.

    de máquina dependente de plataforma, elaborado para ser interpretado por uma estação SUN.

  • C.

    em alto nível, para ser interpretado por um processador de texto.

  • D.

    auxiliar, para a compilação de um applet.

  • E.

    fonte de um programa em Java.

  • A.

    TD, TR, UL e OL.

  • B.

    TYPE, BGCOLOR e BGIMG.

  • C.

    NAME, ROWS e COLS.

  • D.

    FONT, BORDER e HREF.

  • E.

    PRE, BODY e HEAD.

Analise as seguintes afirmações relativas a Sistemas Gerenciadores de Banco de Dados (SGBD):

I. Um Sistema Gerenciador de Banco de Dados (SGBD) é um sistema que descentraliza e organiza todas as informações de um banco de dados, facilitando a leitura dos dados e, em contrapartida, dificulta a sua manutenção.

II. Uma chave primária não pode desempenhar a função de identificação única por ser o primeiro elemento a ser acessado em uma consulta ao banco de dados.

III. A Normalização é o processo de se reunir todos os dados que serão armazenados em um determinado banco de dados e separálos em tabelas.

IV. Quando uma transação detém um bloqueio exclusivo em um registro, uma solicitação de outra transação por um bloqueio exclusivo no mesmo registro fará com que a segunda transação entre em estado de espera até que o bloqueio da primeira transação no referido registro seja liberado.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre.

I. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código-fonte.

II. A liberdade de executar o programa, para qualquer propósito.

III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição.

IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente.

Indique a opção que contenha todas as afirmações verdadeiras.

  • A.

    I e II

  • B.

    II e III

  • C.

    III e IV

  • D.

    I e III

  • E.

    II e IV

O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste

  • A.

    no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.

  • B.

    na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques.

  • C.

    em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições

  • D.

    no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus.

  • E.

    na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.

A manutenção da segurança da informação e serviços de tecnologia da informação é responsabilidade dos profissionais de suporte e auditores de sistemas, que têm como prioridade de suas ações a garantia de funcionamento de sistemas da informação. Com relação à segurança da informação, é correto afirmar que

  • A.

    apenas o tráfego autorizado, tal como definido pela política de segurança da empresa, deve ser permitido chegar ao Firewall.

  • B.

    um Firewall, quando configurado de forma a "o que não for explicitamente proibido, é permitido", impede o sucesso de novos ataques que utilizam tecnologias ou métodos até então desconhecidos.

  • C.

    um Firewall, quando configurado corretamente, promove a segurança de uma rede controlando o tráfego baseado em origem e destino, desconsiderando o protocolo utilizado pelo pacote protocolo.

  • D.

    um Firewall é um sistema que permite o controle de tráfego entre duas ou mais redes.

  • E.

    um Firewall, quando configurado corretamente, não consegue realizar conversão de endereço via NAT.

Acerca das características de redes de transmissão de dados e suas principais topologias, julgue os itens abaixo.

Em uma comunicação full-duplex, o enlace da comunicação pode ser usado em ambas as direções, entretanto em um sentido por vez.

  • C. Certo
  • E. Errado

Acerca das características de redes de transmissão de dados e suas principais topologias, julgue os itens abaixo.

Em uma rede de transmissão de dados, tem-se um equipamento de transmissão de dados (DTE) e um equipamento de comunicação de dados (DCE).

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...