Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que
captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se usar uma fita de backup total (não importa há quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido.
pode ser utilizado em conjunto com o backup diferencial. Uma restauração completa exige no máximo dois conjuntos de fitas — a fita do último backup diferencial e a do último backup incremental.
No planejamento de projeto de software uma das primeiras atividades é decompor as grandes tarefas em pequenas tarefas. Considerando a estrutura de decomposição de trabalho (WBS) é correto afirmar que ela deve ser uma estrutura
em grafo, onde os laços são suas principais características.
em árvore.
em forma de lista duplamente encadeada permitindo laços em pontos de decisão.
circular, isto é, uma lista fechada.
em forma de espiral, onde cada ciclo de vida é representado por uma volta na referida espiral.
Um disparador (trigger) é um conjunto de instruções SQL que se parece e funciona de forma muito semelhante com um procedimento armazenado. Os disparadores agem como vigias, aguardando que um usuário tente modificar um dado. Nesse instante, o disparador entra em ação para garantir o cumprimento da lógica da operação. Considerando um banco de dados com servidor SQL Server é correto afirmar que os disparadores INSERT
da mesma forma que os disparadores SELECT, são executados sempre que alguém tenta criar um registro novo em uma tabela usando um dos seguintes comandos: INSERT, UPDATE ou CREATE.
são executados sempre que alguém tenta executar a instrução IF UPDATE.
podem ser utilizados para modificar ou até mesmo rejeitar a inserção de um registro.
são executados sempre que alguém tenta executar o comando CREATE TABLE.
são usados para limitar os dados que os usuários podem remover ou inserir em um banco de dados.
Analise as seguintes afirmações relativas a backup e restauração de banco de dados com SQL Server:
I. Os backups de registros de transações precisam ser restaurados na ordem em que foram copiados. Se houver um intervalo nessa ordem será gerado um erro.
II. Ao tentar recuperar um backup deve-se especificar a opção RECOVERY ou a opção NORECOVERY. Essas opções informam ao SQL Server se ele deve permitir ou não que os usuários voltem ao banco de dados depois de uma restauração. Se ainda houver mais backups a serem restaurados, o SQL Server irá retornar uma mensagem de erro caso o usuário operador de backup selecione a opção RECOVERY antes de restaurar os backups restantes.
III. Ao tentar recuperar um backup a partir de um conjunto de vários volumes que não contenham um formato de fita Microsoft válido, o SQL Server irá preparar essa fita para o formato Microsoft válido, executar o backup e restaurá-lo em seguida.
IV. Ao tentar recuperar um backup a partir de um conjunto de vários volumes e caso o volume objeto de processamento corrente já tenha sido processado, o SQL Server irá repetir a restauração deste volume.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Dentro do contexto da linguagem de programação Java, o pacote AWT
somente pode ser executado no ambiente Windows após sua versão 98.
possibilita que uma aplicação gráfica seja executada corretamente em qualquer sistema operacional.
deve ser executado do lado servidor para habilitar comunicação via TCP/IP.
possibilita o compartilhamento de arquivos entre os ambientes Linux e Windows
habilita a comunicação "wireless" entre computadores.
Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação.
Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que
um erro "subversão" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima.
um erro "falso positivo" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima.
em um erro "falso negativo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema.
em um erro "falso positivo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema.
em um erro "falso positivo" o intruso modifica a operação da ferramenta de IDS, forçando o sistema a negar acesso a todos os usuários autorizados.
No trecho de código PHP
if (cond1){
if (cond2) {
comando2}
} else {comando3}
comando2 será executado se e somente se cond1 for falsa.
comando2 será executado se e somente se cond1 for verdadeira e cond2 for falsa
comando3 será executado se e somente se cond1 for falsa.
comando3 será executado se e somente se cond2 for falsa.
comando3 será executado se e somente se cond1 for verdadeira e cond2 for falsa
O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados respectivamente às portas
UDP 25 e TCP 80
UDP 25 e UDP 110
TCP 25 e TCP 110
UDP 53 e UDP 80
TCP 53 e TCP 80
Na linguagem PHP
$h += $i é equivalente a $h == $h + $i.
o comando $h /= $i /= $j não é válido.
$h++ é equivalente a $h = $h + $1
11 and 13 é equivalente a 9.
11 ^13 é equivalente a 6.
O TCP é o protocolo mais usado para serviços na Internet. O TCP é confiável por oferecer garantias à camada de aplicação. Com relação a estas garantias é correto afirmar que
durante uma transmissão, se algum dado não puder ser recuperado, o restante dos dados serão recebidos até a conclusão da transmissão. Na maioria das vezes, após esta conclusão, os dados recebidos serão analisados e informações constantes nestes dados serão utilizadas para recuperar os pacotes perdidos sem a necessidade da retransmissão.
durante uma transmissão, se algum dado não puder ser recuperado, o restante dos dados serão recebidos até a conclusão da transmissão. Após esta conclusão, os dados recebidos serão analisados e serão solicitados os pacotes perdidos.
o destino irá receber, do aplicativo, pacotes em duplicata. Este procedimento, apesar de aumentar o tráfego na rede, garante a qualidade da transmissão pela comparação de pacotes.
o destino só receberá os dados do aplicativo na ordem em que foram enviados.
todos os dados são recebidos diretamente pela camada de aplicação, que irá efetuar uma análise para identificar os pacotes perdidos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...