Foram encontradas 70 questões.
Observe a instrução SQL a seguir, que representa uma consulta à tabela "TB_Produto" de uma instância de banco de dados Oracle 11g.
SELECT desc_prod
FROM TB_Produto
WHERE to_char(data_saida,'YYYY-MM-DD') = '2016-01-
04';
A consulta lista a descrição dos produtos que tiveram data de saída do estoque em 04 de Janeiro de 2016. A coluna que armazena a data de saída do produto não é chave primária. Visando melhorar o desempenho das consultas à coluna “data_saida”, o Administrador de Banco de Dados deve criar um índice do tipo:
Provas
Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking.
João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do e-mail, que o levou para uma página web, réplica do website real criada por um cyber criminoso.
Como a mensagem de e-mail e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso.
João foi vítima de um ataque cibernético denominado:
Provas
A implementação de mecanismos de segurança é necessária para manter a confidencialidade, a integridade e a disponibilidade dos recursos de informação em sistemas de software. Sobre mecanismos de segurança para mitigar as ocorrências de vulnerabilidades em aplicações web, analise as afirmativas a seguir:
I. As rotinas de validação de dados de entrada devem ser centralizadas nos componentes que rodam no navegador por meio do uso intensivo de JavaScript.
II. Utilizar apenas pedidos POST para transmitir credenciais de autenticação.
III. Ativar o cache do navegador para as páginas que contenham informações sensíveis.
Está correto o que se afirma em:
Provas
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: ALERJ
Aumentar a confiabilidade e o desempenho do sistema de armazenamento de dados é um requerimento de infraestrutura comumente observado pelas empresas.
Uma forma de atingir esse objetivo é por meio da estratégia de distribuir os dados em vários discos combinada com a utilização da técnica de espelhamento, porém, sem o uso do mecanismo de paridade.
Essa estratégia é denominada:
Provas
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Fibra Óptica
- Transmissão de DadosMeios de TransmissãoCabeamento FìsicoMeio de Transmissão: Par Trançado
Existem vários tipos de meios físicos que podem ser usados para realizar a transmissão de dados numa rede de computadores.
Em relação aos meios de transmissão guiados, é correto afirmar que:
Provas
- Protocolos e ServiçosConfiguração de RedeDHCP: Dynamic Host Configuration Protocol
- Protocolos e ServiçosTransferência de ArquivosFTP: File Transfer Protocol
A camada de aplicação do modelo OSI contém vários protocolos de comunicação. Sobre alguns desses protocolos, analise as afirmativas a seguir:
I. Na transferência de arquivo texto por meio do protocolo FTP os dados são enviados como cadeia de caracteres ASCII ou EBCDIC.
II. O SNMP tem por objetivo oferecer um mecanismo de mapeamento dinâmico do endereço IP em endereço físico.
III. O servidor DHCP precisa estar na mesma LAN em que se encontra o host solicitante para fazer a atribuição automática de endereços IP.
Está correto o que se afirma em:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: ALERJ
- Memória e ArmazenamentoDAS: Direct Attached Storage
- Memória e ArmazenamentoNAS: Network Attached Storage
- Memória e ArmazenamentoSAN: Storage Area Network
Sobre tecnologias de armazenagem, analise as afirmativas a seguir:
I. A arquitetura de armazenamento DAS requer uma infraestrutura de rede ligando os servidores aos dispositivos de armazenamento de dados.
II. As redes usadas na arquitetura SAN são as que permitem trocas de arquivos entre seus nós, como é o caso das redes locais (LANs).
III. A tecnologia NAS permite o compartilhamento de arquivos entre servidores, mesmo com diferentes sistemas operacionais.
Está correto o que se afirma em:
Provas
- Topologias de RedeTopologia: Estrela
- Topologias de RedeTopologia: Barramento
- Topologias de RedeTopologia: Árvore
As redes de computadores possibilitam que indivíduos trabalhem em equipes e compartilhem informações. Sobre topologias de redes de computadores, analise as afirmativas a seguir:
I. A topologia de rede em barramento é vulnerável porque no caso de ocorrer falha em uma estação a rede para de funcionar.
II. No arranjo em estrela há uma unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes.
III. A topologia em árvore consiste em estações conectadas através de um circuito fechado.
Está correto o que se afirma em:
Provas
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
- TCP/IPTCP: Transmission Control Protocol
O protocolo SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet. Sobre esse protocolo, analise as afirmativas a seguir:
I. As mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino.
II. Se uma mensagem não puder ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao remetente.
III. Uma vez estabelecida a conexão TCP com sucesso, a máquina de origem envia o comando MAIL para se identificar e abrir o canal de transmissão.
Está correto o que se afirma em:
Provas
Caderno Container