Foram encontradas 50 questões.
Que recurso do Oracle 11g permite retornar, a partir de uma consulta SQL, dados no estado em que se encontravam em determinado momento no passado?
Provas
No contexto de Banco de Dados, analise as afirmativas a seguir.
I – Em um Sistema Gerenciador de Bancos de Dados Oracle, tabelas são armazenadas em tablespaces, os quais podem, por sua vez, estar associados a um ou mais arquivos físicos.
II – Stored procedures e triggers (gatilhos) são modalidades de código armazenado criadas para facilitar a administração do banco de dados. No entanto, alguns Sistemas Gerenciadores de Bancos de Dados, como o Oracle, por exemplo, não permitem a sua utilização, pois implica perda considerável de desempenho.
III – Sistemas Gerenciadores de Bancos de Dados são ambientes multiusuários que necessitam de mecanismos eficientes de controle de concorrência de forma a garantir o isolamento de transações executadas ao mesmo tempo.
IV – Dentre as tarefas comuns a serem executadas por Administradores de Bancos de Dados estão a autorização e o monitoramento de acesso. Para apoiar essas atividades, a linguagem SQL permite que sejam atribuídos e revogados diversos tipos de privilégios, incluindo o de execução de consultas a tabelas e o de execução de código armazenado.
Estão corretas APENAS as afirmativas
Provas
O técnico Marcos, ao realizar estudos sobre Bancos de Dados, descobriu um conceito INCORRETO em seus apontamentos. Trata-se do que afirma que
Provas
O desenvolvedor de uma aplicação deve acessar determinado banco de dados proprietário. No entanto, tal acesso somente está disponível por meio de uma biblioteca de baixo nível e bastante complicada.
Como essa não será a única aplicação a ser desenvolvida para esse banco, que padrão de projeto é apropriado para tornar essa biblioteca mais simples de usar?
Provas
Por erro de um usuário, foi incluído um item na lista de especificações da plataforma J2EE que NÃO a constitui. Essa especificação é
Provas
Luiz foi contratado para desenvolver uma aplicação WEB que acessará um banco de dados. Considerando-se que não será possível adquirir licenças (comerciais) de software, que conjunto de tecnologias Luiz deve usar para o desenvolvimento dessa aplicação?
Provas
Considere uma base de dados simplificada para controle de voos, composta pelas tabelas VOO, AERONAVE e AEROPORTO. As colunas de cada uma dessas tabelas estão especificadas a seguir, entre parênteses. Colunas participantes da chave-primária estão sublinhadas; de chaves-estrangeiras, em itálico.
→ VOO (Numero, DataHora_Partida, Aeroporto_Origem, Aeroporto_Destino, Aeronave, DataHora_Chegada)
→ AERONAVE (Id, Modelo, Capacidade)
→ AEROPORTO (Id, Nome, Cidade, Pais)
Nas tabelas acima, as colunas Aeroporto_Origem e Aeroporto_Destino possuem chaves estrangeiras que referenciam a tabela AEROPORTO e a coluna Aeronave possui uma chave-estrangeira que referencia a tabela AERONAVE.
Nesse contexto, considerando que mais de um nome pode ser apresentado caso mais de um país apresente o mesmo número de voos recebidos, assinale a opção cujo comando SQL apresenta o país que recebeu o menor número de voos.
Provas
Uma empresa possui um link de 10 Mbps com a Internet e está sofrendo um ataque do tipo DDoS (Distributed Denial Of Service) direcionado a seus servidores DNS. O tráfego de entrada (da Internet para empresa) do link está próximo de 100% de utilização, enquanto que o tráfego de saída apresenta 5% de uso. Os servidores DNS e demais equipamentos (servidores WEB, firewall, correio eletrônico etc.) não apresentam sobrecarga e seus recursos não passam de 30% de utilização. Devido a esse ataque, que é originado a partir de um único endereço IP, os usuários externos não conseguem acessar os serviços da empresa. Baseado nisso, observe as possíveis ações para reduzir o impacto desse ataque.
I – Solicitar à operadora responsável pelo link o bloqueio do endereço IP na entrada de seu próprio backbone.
II – Bloquear no firewall da empresa o endereço IP de ataque, tanto para o tráfego de entrada como de saída.
III – Reiniciar os servidores DNS para que os recursos exauridos sejam liberados.
É(São) eficaz(es) a(s) ação(ões)
Provas
Uma empresa possui um link Internet de 2 Mbps para hospedar seu próprio site. O único servidor WEB, que não está protegido por firewall, foi invadido por meio de uma falha de buffer overflow do serviço HTTP. Para proteger o servidor WEB, o administrador de redes instalou, emergencialmente, um firewall e o configurou para bloquear completamente o tráfego TCP e UDP, liberando os demais. Baseando-se nessa situação, analise as afirmativas a seguir.
I – A invasão seria evitada se houvesse um firewall de filtro de pacotes protegendo o servidor WEB.
II – Após a instalação emergencial do firewall, é possível que um usuário comum, a partir da Internet, acesse o serviço de DNS interno da empresa.
III – É perigoso deixar o tráfego ICMP liberado no firewall, uma vez que o atacante poderia acessar backdoors por meio de túneis ICMP.
Está(ão) correta(s) a(s) afirmativa(s)
Provas
No modelo OSI, o nível responsável pelo roteamento é
Provas
Caderno Container