Questões de Ciência da Computação da Fundação Carlos Chagas (FCC)

Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Sobre os mecanismos de segurança do banco de dados Oracle é correto afirmar:

  • A.

    Como os papéis permitem o gerenciamento mais fácil e mais eficaz dos privilégios, eles podem ser concedidos a outros papéis.

  • B.

    A única forma de atribuir privilégios a um usuário é por meio de papéis.

  • C.

    Privilégios para criar um tablespace ou para excluir linhas de qualquer tabela do banco de dados não são considerados privilégios de sistema.

  • D.

    Todo usuário de um banco de dados pode acessar qualquer esquema desse banco, sem restrições.

  • E.

    Um domínio de segurança no Oracle permite determinar papéis e privilégios para um usuário, entretanto, não permitem definir cotas de tablespaces e limite de recursos da CPU.

"Modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso através de um roteador" é uma descrição do processo conhecido pela sigla

  • A.

    P2P.

  • B.

    VPN.

  • C.

    DoS.

  • D.

    IPSec.

  • E.

    NAT.

Sobre backup e recuperação do banco de dados Oracle é correto afirmar:

  • A.

    As informações dos arquivos de controle do banco de dados não podem ser usadas para orientar a progressão automatizada da recuperação porque não trazem dados sobre a estrutura de arquivos e o número atual de sequência do registro que está sendo gravado.

  • B.

    O backup de datafiles e dos arquivos de controle do banco de dados só poderá ser feito quando o banco de dados estiver fechado ou o tablespace estiver off-line.

  • C.

    O backup dos datafiles de um tablespace individual ou o de um arquivo de controle são exemplos de backups completos.

  • D.

    Os backups completos são executados quando o banco de dados está aberto e disponível para uso.

  • E.

    O registro redo é um conjunto de arquivos que protegem os dados alterados do banco de dados alojados na memória e que não foram gravados nos datafiles.

Qualquer dos seguintes protocolos pode ser utilizado para implementar serviços de "voz sobre IP", EXCETO

  • A.

    H.323

  • B.

    PSTN

  • C.

    SIP

  • D.

    MGCP

  • E.

    RTP

Sobre visões (views) em Bancos de Dados Oracle, é INCORRETO afirmar:

  • A.

    A definição de uma tabela é armazenada no dicionário como um texto que contém os comandos SQL usados para sua criação. Quando uma visão é referida por um comando SQL, o Oracle mescla esse comando com aquele de definição da visão para retornar os dados.

  • B.

    Uma visão é criada por uma consulta que usa tabelas de origem ou tabelas base para extrair os dados. As tabelas base podem ser tabelas ou outras visões.

  • C.

    Uma visão pode ser definida como uma tabela virtual, ou seja, ela não existe fisicamente como aquelas cujos campos são utilizados para sua criação.

  • D.

    Uma visão pode conter colunas de diferentes tabelas e apenas aquelas linhas que satisfaçam alguma condição.

  • E.

    Uma visão Join é aquela que possui mais de uma tabela especificada em sua cláusula from e dispõe das seguintes cláusulas: DISTINCT, AGGREGATION, GROUP BY, START WITH, CONNECT BY, ROWNUM e as operações (UNION ALL, INTERSECT etc.).

Quando o nível de isolamento de uma transação em SQL no banco de dados PostgreSQL é definido como serializável (Serializable), o comando SELECT enxerga apenas os dados efetivados

  • A.

    durante a transação, desde que as transações concorrentes tenham feito COMMIT.

  • B.

    por transações simultâneas.

  • C.

    após o início da transação, desde que as transações simultâneas tenham efetivado as alterações no banco de dados.

  • D.

    antes de a transação começar.

  • E.

    durante a transação, desde que as transações concorrentes não tenham feito COMMIT.

  • A.

    retirar a instrução OR REPLACE, pois de outra forma, ocorrerá um erro de sintaxe.

  • B.

    trocar a palavra-chave SET por VALUE.

  • C.

    trocar a palavra-chave BEGIN por { e END por }.

  • D.

    acrescentar a palavra-chave IS imediatamente antes da instrução BEGIN.

  • E.

    acrescentar a palavra-chave START imediatamente após a instrução BEGIN.

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

  • A.

    SYN Flood.

  • B.

    Escala de Privilégios.

  • C.

    Buffer Overflow.

  • D.

    ARP Cache Poising.

  • E.

    RIP Spoofing.

De acordo com o ITIL v3, uma das características de um processo é

  • A.

    possuir um conjunto de capacidades organizacionais especializadas para proporcionar valor aos clientes na forma de serviços.

  • B.

    definir papéis, autoridades associadas e responsabilidade para um desempenho específico e seus resultados.

  • C.

    responder a um evento específico.

  • D.

    ser autossuficiente, com capacidades e recursos necessários para o seu desempenho e eventuais resultados.

  • E.

    definir papéis e prover estrutura e estabilidade para as organizações.

Em linguagem SQL, o comando utilizado para remover uma tabela de um banco de dados é

  • A.

    DROP TABLE.

  • B.

    DELETE TABLE.

  • C.

    REMOVE TABLE.

  • D.

    DELETE FROM.

  • E.

    ROLLBACK.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...