Foram encontradas 50 questões.
Para responder às questões 42 a 44, considere um banco de dados relacional que possui duas tabelas, chamadas de tabela_a e tabela_b, contendo o formato e os valores abaixo:
tabela_a
id | id_b |
1 | 1 |
2 | 1 |
3 | 3 |
4 | 4 |
5 | 4 |
6 | 3 |
tabela_b
id | id_a |
1 | 4 |
2 | 3 |
3 | 2 |
4 | 1 |
Qual o resultado esperado após a execução do comando SQL abaixo?
select * from tabela_b where id in (select id_b from tabela_a);
Provas
Um banco de dados relacional possui uma tabela chamada tb_produtos com as seguintes colunas: id_produto, nome e preco. Um técnico precisa reajustar os preços para aumentá-los em 12%. Qual dos comandos abaixo aplicaria esse reajuste em todos os produtos dessa tabela?
Provas
A propriedade de "consistência" (C) em um sistema de gerenciamento de banco de dados relacional com transações ACID garante que:
Provas
Dentre as alternativas abaixo, qual representa a principal diferença entre os padrões 802.3 e 802.11?
Provas
Qual alternativa apresenta os protocolos envolvidos em uma típica troca de e-mails entre servidores de e-mails através da Internet?
Provas
Comutação de dados é o processo de transmitir dados de uma origem para um destino através de uma rede de computadores, de modo que os dados cheguem ao destino corretamente e de forma eficiente. Quando os dados são divididos e tratados de forma independente, podendo seguir caminhos diferentes, trata-se de comutação de:
Provas
Qual comando do GNU Linux pode ser usado para criar um usuário?
Provas
Um técnico estava utilizando um sistema operacional GNU Linux e executou os seguintes comandos:
1. cat arquivo.txt
2. wc --words arquivo.txt
O primeiro comando apresentou a saída do quadro abaixo:
Grupo Hospitalar Conceição |
Qual a saída correta para o segundo comando?
Provas
Um determinado recurso de segurança foi introduzido no Windows Vista e, portanto, está presente nos Windows 7, 8, 10 e Windows Server 2012 e 2016. Ele funciona notificando o usuário e solicitando autorização explícita quando uma ação requer privilégios elevados de administrador, como a instalação de um programa ou a alteração de configurações do sistema. Esse recurso é conhecido como:
Provas
Qual alternativa descreve melhor o significado de deadlock em um sistema operacional?
Provas
Caderno Container