Lista completa de Questões de Ciência da Computação da CONSULPLAN Consultoria (CONSULPLAN) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Considere a execução dos comandos SQL a seguir:
Qual a quantidade de cada categoria retornada pela execução do comando select?
Jovem 1, Adulto 3, Idoso 2
Jovem 2, Adulto 3, Idoso 1
Jovem 2, Adulto 4, Idoso 1
Jovem 2, Adulto 2, Idoso 2
Jovem 1, Adulto 4, Idoso 1
NÃO representa uma declaração de controle de loop no PL/SQL:
LOOP.
WHILE LOOP.
FOR LOOP.
WHILE.
CONTINUE.
Que característica de um banco de dados relacional é responsável pelo registro da imagem anterior e da imagem posterior de um objeto de dados?
Trigger de update.
Log de transações.
Backup transacional.
Trigger de delete.
Backup full de banco de dados.
Com relação aos conceitos de vírus, worms, cavalos de troia, analise:
I. Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca. Os vírus podem danificar software, hardware e arquivos.
II. Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente. Primeiro, ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois que o worm contamina o sistema, ele se desloca sozinho. O grande perigo dos worms é a sua capacidade de se replicar em grande volume.
III. O cavalo de troia (uma subclasse de vírus), geralmente se alastra sem a ação do usuário e distribui cópias completas (possivelmente modificadas) de si mesmo através das redes. Um cavalo de troia pode consumir memória e largura de banda de rede, o que pode travar o seu computador. São programas que não têm influência em diretivas e direitos de acesso externo, agem como disseminadores de códigos que danificam o funcionamento do Sistema Operacional.
Está(ão) correta(s) apenas a(s) afirmativa(s):
I, II, III
I, II
II, III
I
III
São aplicativos especificamente antivírus, EXCETO:
NOD32
Avirá
Opera
Avast
Kaspersky
Qual cabeamento é utilizado em um SAN?
Ring.
ATM.
FDDI.
Ethernet.
Fibre Channel.
Qual padrão foi publicado para adicionar uma tag de VLAN?
IEEE 802.1s
IEEE 802.1X
IEEE 802.3
IEEE 802.1Q
IEEE 802.3u
Com relação a Ataques DoS (Denial of Service) e DDoS (Distributed DoS), analise:
I. Os ataques DoS (Denial of Service), são também denominados Ataques de Negação de Serviços.
II. Ataques DoS consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de um computador ou de um grupo de computadores.
III. DDoS, sigla para Distributed Denial of Service, é um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.
Estão corretas apenas as afirmativas:
I, II, III
I, II
II, III
I, III
N.R.A.
Assinale a utilização da diretiva ServerAdmin na configuração do Apache Server no RedHat:
Definir o endereço de email do administrador do servidor.
Definir o nome do grupo do processo do Apache Server.
Definir o nome do usuário do processo do Apache Server.
Definir o diretório que contém o website.
Definir a conta de usuário administradora do processo do Apache Server.
Assinale o comando usado para iniciar o serviço do Apache Server no RedHat:
/sbin/httpd service -start
/sbin/service httpd start
/sbin/httpd start
/sbin/service http start
/sbin/http service start
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...