Magna Concursos

Foram encontradas 50 questões.

1011440 Ano: 2019
Disciplina: TI - Banco de Dados
Banca: UFRN
Orgão: UFRN
Provas:

Considere as seguintes tabelas criadas em um banco de dados relacional PostgreSQL 9.5.4 através da SQL:

Enunciado 1011440-1

Com base nas tabelas, analise as afirmativas abaixo.

I A consulta em SQL “select u.login, s.descricao from usuario u join setor s on ( u.nome = s.descricao) where u.data_atualizacao_senha < now()” retorna todos os logins e todas as descrições dos setores dos usuários registrados no banco de dados que estão com data_atualizacao_senha menor que a data e hora atual.

II A consulta em SQL “select u.login, s.descricao from usuario u join setor s on (u.id_setor = s.id)” retorna todos os logins e todas as descrições dos setores dos usuários registrados no banco de dados.

III A consulta em SQL “select u.login, s.descricao from usuario u join setor s on (u.id_setor = s.id) where u.data_atualizacao_senha < now()” retorna todos os logins e todas as descrições dos setores dos usuários registrados no banco de dados que estão com data_atualizacao_senha menor que a data e hora atual.

Dentre as afirmativas, estão corretas apenas

 

Provas

Questão presente nas seguintes provas
1011439 Ano: 2019
Disciplina: TI - Banco de Dados
Banca: UFRN
Orgão: UFRN
Provas:
Uma transação é uma sequência de operações executadas como uma operação única. Esse conceito é de fundamental importância no contexto de bancos de dados pelo fato de lhes garantir que os registros manipulados por essas operações permaneçam em um estado consistente mesmo quando se têm operações concorrentes e/ou eventuais falhas. Para que isso seja possível, um conjunto de quatro propriedades conhecidas pelo acrônimo ACID devem ser satisfeitas. São elas:
 

Provas

Questão presente nas seguintes provas
1011437 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFRN
Provas:

Para proteger arquivos importantes e impedir que usuários acessem arquivos privados de outros usuários, os sistemas operacionais possuem permissões associadas aos arquivos e diretórios. Em um ambiente Linux Ubuntu 18.04 LTS, o comando a seguir foi executado no terminal:

$ ls -l arquivo

e produziu a seguinte saída:

-rw-r----- 1 jose vendas 4983 Jan 13 13:05 arquivo

Analisando essa saída, conclui-se:

 

Provas

Questão presente nas seguintes provas
1011436 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFRN
Provas:
Os sistemas operacionais atuais, além de serem multiusuários, também são multitarefas. Ser multitarefa significa que muitos programas podem ser executados simultaneamente. Para isso, cada instância de um programa em execução é referida como um processo. A respeito do tratamento de processos,
 

Provas

Questão presente nas seguintes provas
1011435 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFRN
Provas:
O particionamento básico de discos do Linux tem algumas limitações. Por exemplo, o sistema inteiro pode parar quando acaba o espaço livre em disco de uma máquina. Uma solução de contorno comum é reiniciar o sistema com um disco novo e copiar os dados de um para outro, o que normalmente significa tempo de inatividade e ineficiência. Para sanar essa e outras desvantagens, utiliza-se o Logical Volume Manager (LVM). Uma das vantagens da utilização do LVM, é a possibilidade de
 

Provas

Questão presente nas seguintes provas
1011434 Ano: 2019
Disciplina: TI - Sistemas Operacionais
Banca: UFRN
Orgão: UFRN
Provas:
O Active Directory é uma implementação de serviço de diretório no protocolo Lightweight Directory Access Protocol (LDAP) que armazena informações sobre objetos em rede e possibilita, além de outras vantagens, o gerenciamento e a autenticação centralizados de usuários e máquinas de uma organização. O serviço de rede que é pré-requisito e está fortemente relacionado com o funcionamento do Active Directory é o
 

Provas

Questão presente nas seguintes provas
1011424 Ano: 2019
Disciplina: Informática
Banca: UFRN
Orgão: UFRN
Provas:
Em computadores desktop padrão do tipo PC, as informações de configuração inicial do computador são armazenadas em uma pequena memória, chamada memória de configuração ou memória CMOS (Complementary Metal Oxide Semiconductor), que se localiza integrada ao chipset da placa-mãe. Essa memória é volátil e seus dados são apagados quando o micro é desligado. Para evitar que essa perda de dados ocorra,
 

Provas

Questão presente nas seguintes provas
1011419 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:

O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.

I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.

II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.

III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.

IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.

Dentre as afirmativas, estão corretas

 

Provas

Questão presente nas seguintes provas
1011418 Ano: 2019
Disciplina: TI - Segurança da Informação
Banca: UFRN
Orgão: UFRN
Provas:
O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar
 

Provas

Questão presente nas seguintes provas
1011397 Ano: 2019
Disciplina: TI - Redes de Computadores
Banca: UFRN
Orgão: UFRN
Provas:
Por meio do recurso de acesso remoto, um técnico em tecnologia da informação é capaz de acessar um computador privado utilizando um outro que não está fisicamente conectado à rede, trazendo diversos benefícios na manutenção ou na configuração das estações. No entanto, essa conexão à distância deve ser feita com segurança para os dados que trafegam em ambos os lados. A configuração do acesso remoto em estações Windows 10 Pro
 

Provas

Questão presente nas seguintes provas