Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em um banco de dados que utiliza a linguagem SQL para definição, manipulação e controle de dados, é correto afirmar que os comandos
CREATE, DROP e INSERT fazem parte da DML (Linguagem de Manipulação de Dados).
GRANT e REVOKE fazem parte da DCL (Linguagem de Controle de Dados).
INSERT, UPDATE e SELECT fazem parte da DDL (Linguagem de Definição de Dados).
ALTER, DELETE e REVOKE fazem parte da DML (Linguagem de Manipulação de Dados).
CREATE, GRANT e DROP fazem parte da DCL (Linguagem de Controle de Dados).
A arquitetura de software na qual múltiplos servidores podem ser usados para implementar diferentes níveis da lógica do negócio e para o armazenamento de dados é denominada
modelo-visão-controle (MVC).
cliente-servidor.
centralizada.
em n-camadas.
em 2 camadas.
Em relação às cláusulas, funções e operadores SQL, é correto afirmar que
a cláusula GROUP BY é utilizada para especificar as condições que devem reunir os registros que serão selecionados.
a função de soma SUM é utilizada para devolver o número de registros da seleção.
a cláusula HAVING somente pode ser especificada em conjunto com a cláusula GROUP BY.
o operador UNION ALL combina os resultados de duas consultas SQL em uma única tabela, desde que as consultas tenham o mesmo número de colunas e dados compatíveis. Nesse caso, os registros duplicados são automaticamente removidos.
a ordem de duas instruções SELECT que fazem uso do operador EXCEPT não altera o resultado da consulta.
Uma subquery (subconsulta) é um comando SELECT que foi "embutido" em outro comando SELECT, UPDATE, DELETE ou dentro de outra subquery. A finalidade da subquery é retornar um conjunto de linhas para a query (consulta) ou comando principal. Com relação às subqueries, é correto afirmar que
uma subquery não precisa estar incluída entre parêntesis.
uma subquery sempre deve estar do lado esquerdo do operador de comparação.
uma subquery pode conter a cláusula ORDER BY.
o operador IN não pode ser utilizado em uma subquery que retorne múltiplas linhas.
o operador igual "=" não pode ser utilizado em uma consulta que contenha uma subquery que retorne múltiplas linhas.
Considere as seguintes consultas envolvendo dados de duas tabelas (T1 e T2) que possuem o atributo CODIGO em comum e assinale a opção correta.
Consulta 1 SELECT * FROM T1 WHERE CODIGO IN (SELECT CODIGO FROM T2)
Consulta 2 SELECT * FROM T1 WHERE NOT EXISTS (SELECT CODIGO FROM T2 WHERE T1.CODIGO = T2.CODIGO )
Consulta 3 SELECT T1.* , T2.* FROM T1 INNER JOIN T2 ON T1.CODIGO = T2.CODIGO
Consulta 4 SELECT * FROM T1 WHERE CODIGO NOT IN (SELECT CODIGO FROM T2)
Consulta 5 SELECT T1.* FROM T1 LEFT OUTER JOIN T2 ON T1.CODIGO = T2.CODIGO WHERE T2.CODIGO IS NULL
Consulta 6 SELECT T1.* , T2.* FROM T1 , T2 WHERE T1.CODIGO = T2.CODIGO
O resultado da consulta 3 é igual ao resultado da consulta 4.
O resultado da consulta 2 é igual ao resultado da consulta 6.
O resultado da consulta 2 é igual ao resultado da consulta 5.
O resultado da consulta 5 é igual ao resultado da consulta 6.
O resultado da consulta 1 é igual ao resultado da consulta 5.
Na utilização das técnicas de Análise de Pontos de Função cada ALI (Arquivo Lógico Interno) deve ser classificado com relação à sua complexidade funcional com base em
Segundo os componentes do ERM (Enterprise Risk Management) do COSO, a avaliação de riscos e a busca dos controles apropriados devem ser precedidos
Ao configurar o Linux como Firewall, considere uma máquina com dois adaptadores de rede, executando o sistema operacional Linux para funcionar como um Firewall. Um dos adaptadores de rede está ligado à Internet e o outro ligado à rede interna. Assumindo que o primeiro adaptador de rede é "rl0", é correto afirmar que, caso ainda não exista, se deve criar um arquivo
/etc/ethernet.rlx com o conteúdo: x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações:
# Segundo Adaptador de Rede
200.251.33.1 netmask 255.255.255.255 media
100baseT
/net/ethernet.rlx com o conteúdo:
x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet. Para o segundo adaptador de rede, deve-se acrescentar no mesmo arquivo as seguintes informações:
# Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media
100baseT
/etc/net/host.rl0 com o conteúdo:
x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/host.rl1 contendo, por exemplo, as seguintes informações:
# Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media 100baseT
/etc/hostname.rl0 com o conteúdo:
x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /etc/hostname.rl1 contendo, por exemplo, as seguintes informações:
# Segundo Adaptador de Rede 192.168.100.1 netmask 255.255.255.0 media 100baseT
/confi g/net/host.rl0 com o conteúdo:
x.x.x.x netmask y.y.y.y, onde x.x.x.x e y.y.y.y são as informações de IP e de máscara de rede obtidas com o provedor de acesso à Internet e, para o segundo adaptador de rede, deve-se criar o arquivo /confi g/net/host.rl1 contendo, por exemplo, as seguintes informações:
# Segundo Adaptador de Rede 200.251.33.1 netmask 255.255.255.255 media
100baseT
O ITIL (Information Technology Infrastructure Library) consiste em uma série de melhores práticas para a administração e gerência de TI (Tecnologia da Informação). A respeito, portanto, dos processos relacionados ao contexto, indique a opção correta.
Analise as seguintes afirmações relacionadas aos conceitos básicos de clusters, gerência de recursos e sistema operacional Linux com Kernel 2.4:
I. No Linux, os processos denominados "zumbis" são aqueles cujas execuções foram interrompidas, podendo voltar a atividade através de um comando. Esses processos podem estar "travados", inativos ou, em alguns casos, executando em segundo plano.
II. Um cluster de máquinas Linux é composto por um conjunto de PCs heterogêneos que atuam compartilhando entre si seus recursos computacionais. Por exemplo, se um usuário executar uma aplicação que exige um uso extraordinário de CPU, todas as máquinas envolvidas no cluster irão iniciar a aplicação e aquela que terminar primeiro irá avisar às outras máquinas do cluster que podem abandonar a execução da tarefa em questão. Todos os procedimentos para o uso do cluster são transparentes à aplicação e ao usuário final.
III. O Linux com Kernel 2.4 suporta quase todos os sistemas de arquivos existentes. Uma exceção é o sistema NTFS do Windows 2000, que é suportado apenas em modo de "somente leitura".
IV. Ao utilizar uma máquina que tenha dual-boot entre o Linux com Kernel 2.4 e o Windows XP, uma forma de se manter uma partição que possa ser utilizada para escrita e leitura pelos dois sistemas operacionais é por meio da criação de uma partição FAT 32 que sirva como uma "área de transferência" para troca de arquivos, já que o Windows não é capaz de escrever nas partições Linux.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...