Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os comandos em PL/SQL utilizados para remover todas as linhas de uma tabela, remover linhas de uma tabela com a possibilidade de utilização de um critério para a seleção das linhas que serão removidas e remover uma tabela de um banco de dados são, respectivamente,
DELETE, ERASE, TRUNCATE.
TRUNCATE, DELETE, DROP.
ERASE, TRUNCATE, DELETE.
DROP, TRUNCATE, ERASE.
DELETE, DROP, ERASE.
os endereços Ethernet de origem e destino dos computadores envolvidos nessa troca de dados são, respectivamente, aa:aa:aa:00:00:02 e aa:aa:aa:00:00:01.
o protocolo utilizado no teste permite saber a rota para alcançar um host, mesmo na presença de firewall.
os endereços IP de origem e destino dos computadores envolvidos desde o inicio nas trocas de dados são, respectivamente, 10.1.1.1 e 10.1.1.2.
o comando utilizado no teste tem a finalidade de testar a conectividade e o congestionamento da rede.
o protocolo utilizado no teste permite o controle de fluxo de pacotes na rede.
Em distribuições Linux openSUSE, é possível efetuar ajustes no sistemas de arquivos NFS diretamente em seus arquivos de configuração. Dentre estes arquivos de configuração estão o /etc/sysconfig/nfs e o
Em PL/SQL operações lógicas podem ser efetuadas com os operadores OR, AND e NOT. Considere operações lógicas, abaixo.
I. FALSE AND NULL II. TRUE AND NULL Essas operações resultarão, respectivamente, emFALSE e FALSE.
FALSE e TRUE.
NULL e NULL.
NULL e TRUE.
FALSE e NULL.
Várias ferramentas adicionais que podem ser usadas para configurar, gerenciar e depurar o Active Directory estão disponíveis como ferramentas de linha de comando. Essas ferramentas são conhecidas como ferramentas de suporte. Relacione a ferramenta com a sua respectiva funcionalidade.
Ferramentas:
I. DSACLS.
II. NETDiag.
III. Netdom.
IV. ACLDiag.
V. Dcdiag.
Funcionalidades:
a. Determina se foi atribuído ou negado o acesso de um usuário a um objeto de diretório. Também pode ser usado para redefinir listas de controle de acesso com seu estado padrão.
b. Verifica a rede ponta a ponta e as funções de serviços distribuídas.
c. Analisa o estado de controladores de domínio em uma floresta ou empresa e reporta os problemas para ajudar na solução.
d. Exibe ou modifica listas de controle de acesso a objetos de diretório.
e. Gerencia relações de confiança em lotes, ingressa computadores em domínios e verifica relações de confiança e canais seguros.
Assinale a alternativa com os relacionamentos corretos:
I-d, II-b, III-e, IV-a, V-c.
I-c, II-b, III-a, IV-e, V-d.
I-a, II-e, III-c, IV-d, V-b.
I-b, II-c, III-d, IV-e, V-a.
I-d, II-a, III-b, IV-c, V-e.
A arquitetura de software de um sistema é a estrutura do sistema, que compreende os elementos, as relações entre eles, e as propriedades desses elementos e relações que são visíveis externamente. A linguagem UML pode ser utilizada para modelar e documentar arquiteturas de software por meio de diagramas. Dentre eles, os principais diagramas que permitem modelar os aspectos físicos de um sistema orientado a objetos são diagramas de
Estados e Diagrama de Atividades.
Classe e de Casos de Uso.
Componentes e de Objetos.
Implantação e de Artefatos.
Interação e Dependências.
...... é uma técnica de virtualização, utilizada pelo Xen, que apresenta uma interface de software para as máquinas virtuais, que é similar, mas não idêntica ao hardware adjacente. Refere-se à comunicação entre o sistema convidado e o hypervisor para prover performance e eficiência. Este modelo envolve a modificação do kernel do sistema operacional virtual, com o propósito de substituir instruções não virtualizadas que se comunicam diretamente com a camada de virtualização. A lacuna é preenchida corretamente com
O banco de dados Oracle possui características especiais para trabalhar com Data Warehouse. A cláusula ...... permite que sejam especificadas fórmulas complexas ao mesmo tempo que traz a facilidade de não serem necessárias a utilização de múltiplas cláusulas JOIN e UNION. Ela suporta queries OLAP, como compartilhamento de períodos de comparação e também provê blocos de construção para orçamentos, previsões e aplicações estatísticas.
A lacuna é preenchida corretamente comUPSERT
MODEL
REGION
CUBE
PARTITION
Considere as afirmativas:
I. Um servidor proxy pode ser utilizado para compartilhar uma conexão com a Internet, melhorar o desempenho do acesso através de um cache de páginas e bloquear acesso a determinadas páginas; sempre há a necessidade de um computador dedicado para a execução deste serviço. II. Os serviços de multiplexação/demultiplexação, transferência de dados (confiável ou não), controle de fluxo e controle de congestionamento, são implementados pela camada de transporte, considerando a pilha de protocolos TCP/IP. III. Cabo par trançado, para tráfego de voz e dados e interligar computadores com switchs/hubs deve ser crimpado, a partir do pino 1, na seguinte sequência de cores: branco+laranja, laranja, branco+verde, azul, branco+azul, verde, branco+ marrom, marrom. IV. Os sistemas de IDS (Intrusion Detection System)/ IPS (Intrusion Prevention System) são conjuntos de ferramentas que, aplicados ao firewall, proporcionam o monitoramento de tráfego tanto de entrada como de saída, local ou em rede, permitindo saber qual a origem do ataque e tomar medidas, como bloqueio do endereço IP atacante. Está correto o que se afirma emI e II, apenas.
I, II e III, apenas.
I, III e IV, apenas.
II, III e IV, apenas.
I, II, III e IV.
O protocolo do conjunto TCP/IP, que permite o endereçamento IP automático, é
SMTP, da camada de Aplicação.
DHCP, da camada de Transporte.
DHCP, da camada de Aplicação.
SMTP, da camada de Rede.
UDP, da camada de Rede.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...