Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Atenção: Para responder às questões de números 35 a 37, considere a situação descrita abaixo.
José, Técnico de Tecnologia da Informação, deve escolher e adquirir o meio de transmissão mais adequado para implementar uma rede local de computadores de uma sala com área de 50 m2 e 10 computadores pessoais.
José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN) da sala. Neste caso, a topologia lógica dessa LAN será do tipoConsidere que a tabela Departamento possui os dados cadastrados, conforme abaixo.
Considerando-se que o banco de dados está aberto e em condições ideais, para mudar o nome do departamento cujo ID é 1013 para Comunicação e o telefone para (11) 4567-9090, utiliza-se o comando SQL
UPDATE Departamento
ALTER nomeDep='Comunicação', telefoneDep='(11) 4567-9090'
WHERE idDep=1013;
UPDATE Departamento
SET nomeDep='Comunicação' AND telefoneDep='(11) 4567-9090'
WHERE idDep=1013;
ALTER TABLE Departamento
SET nomeDep='Comunicação', telefoneDep='(11) 4567-9090'
WHERE idDep=1013;
UPDATE Departamento
SET nomeDep='Comunicação', telefoneDep='(11) 4567-9090'
WHERE idDep=1013;
UPDATE TABLE Departamento
SET nomeDep='Comunicação', telefoneDep='(11) 4567-9090'
WHERE idDep='1013';
E-mail spoofing é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Esta técnica é possível devido à características do protocolo que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados. Ataques deste tipo são muito usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing.
O protocolo em destaque no texto é
As lacunas I, II e III são correta e respectivamente preenchidas com
Considere o comando SQL abaixo.
Este comando retorna todas as linhas
Um Técnico em Informática foi chamado por um usuário que tinha em seu PC a mensagem de erro enviada pelo sistema operacional: O dispositivo não está funcionando corretamente porque não foi possível carregar os drivers necessários. O driver pode estar corrompido ou ausente. O Técnico identificou que o dispositivo deveria ser a
No SQL há dois comandos que podem eliminar completamente os registros de uma tabela.
A diferença entre eles é que o comando I irá eliminar apenas os dados (registros), enquanto o comando II irá eliminar também a tabela. Os comandos I e II são, respectivamente,
A Intranet
I. é uma rede particular de computadores que utiliza o protocolo TCP/IP, utilizado pela internet. A diferença entre elas é que uma intranet pertence a uma empresa ou organização e é utilizada pelos seus funcionários e pessoas que tenham autorização para acessá-la.
II. apesar de ser considerada uma internet interna, não permite que computadores localizados remotamente, mesmo que em uma filial, acessem o conteúdo de servidores que estejam na matriz ou sede da organização.
III. para evitar a intrusão de agentes mal intencionados, precisa utilizar um firewall, equipamento de hardware que compartilha recursos com outros aplicativos, que impede e bloqueia todos os acessos indevidos.
IV. pode ser utilizada pelo departamento de TI, para disponibilizar aos colaboradores um sistema de abertura de chamados técnicos, ou pelo RH, para disponibilizar formulários de alteração de endereço, ou de vale transporte, dentre outras possibilidades.
Está correto o que se afirma APENAS em
Considere, abaixo, a sintaxe de uma procedure PL/SQL.
A opção [mode] define o modo de utilização do parâmetro e pode ser os valores IN (default), OUT ou
Considere o comando PL/SQL abaixo.
Esse comando tem como objetivo exibir o nome, o salário mensal, a comissão mensal que o funcionário recebe e a remuneração anual, que é calculada multiplicando-se o salário por 12 e adicionando a comissão mensal. Como o campo comissao pode conter valores nulos, para converter estes possíveis nulos para zero utiliza-se, na lacuna I, a função
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...