Foram encontradas 70 questões.
No Oracle, o uso da opção index organized table na criação de uma tabela relacional faz com que os registros dessa tabela:
Provas
Questão presente nas seguintes provas
João escreveu os dois comandos SQL abaixo.
I.
select * from T where x>5
II.
select * from T where not x>5
Curiosamente, os dois comandos produziram resultados com zero linha. Intrigado, pois sabia que a instância de T não estava vazia, João escreveu outros dois comandos:
III.
select count(*) from T
IV.
select count(x) from T
Quando executados, os comandos III e IV, necessariamente, produziram resultados r1 e r2, tal que:
I.
select * from T where x>5
II.
select * from T where not x>5
Curiosamente, os dois comandos produziram resultados com zero linha. Intrigado, pois sabia que a instância de T não estava vazia, João escreveu outros dois comandos:
III.
select count(*) from T
IV.
select count(x) from T
Quando executados, os comandos III e IV, necessariamente, produziram resultados r1 e r2, tal que:
Provas
Questão presente nas seguintes provas
Considerando duas tabelas relacionais R e S, tal que haja uma chave primária definida para cada uma delas e que a instância de R contenha um número maior de registros que a instância de S, analise os comandos SQL a seguir.
I.
select *
from r full outer join s on r.a = s.a
II.
select *
from r left outer join s on r.a = s.a
union select *
from r right outer join s on r.a = s.a
Sabendo-se que as instâncias de R e S não são vazias, é correto concluir que:
I.
select *
from r full outer join s on r.a = s.a
II.
select *
from r left outer join s on r.a = s.a
union select *
from r right outer join s on r.a = s.a
Sabendo-se que as instâncias de R e S não são vazias, é correto concluir que:
Provas
Questão presente nas seguintes provas
Em um servidor de aplicação Internet Information Services (IIS) são executadas três aplicações web diferentes (1), (2) e (3). As aplicações (1) e (2) foram colocadas em um mesmo application pool (A) e a aplicação (3) foi colocada em outro aplication pool (B). Está correto afirmar que:
Provas
Questão presente nas seguintes provas
Para ativar ou desativar um módulo do servidor de aplicação Apache (versão 2) em um sistema Linux/UNIX, é necessário que o módulo em questão esteja instalado e que seu arquivo de configuração esteja acessível ao processo Apache (httpd), em diretórios apropriados. Um conjunto de ferramentas que pode ser usado para respectivamente ativar e desativar um módulo Apache é:
Provas
Questão presente nas seguintes provas
Ao examinar o registro (log) de acessos de um servidor de aplicação Apache (versão 2), o administrador do sistema notou que as requisições destinadas ao sistema 1 (http://sistema1.exemplo.com.br) retornam com código 500 na maioria dos casos, enquanto as requisições destinadas ao sistema 2 (http://sistema2.exemplo.com.br) retornam predominantemente com código 200. Isso quer dizer que:
Provas
Questão presente nas seguintes provas
O sistema operacional Windows 8 tem como configuração padrão a gerência automática do arquivo de paginação. Uma justificativa válida para a mudança da configuração padrão é:
Provas
Questão presente nas seguintes provas
Um usuário de sistema operacional Linux/UNIX está interessado em ler um documento obtido da internet na forma de um arquivo PostScript (PS) compactado com a ferramenta zip. Ele possui um aplicativo leitor de documentos do tipo Portable Document Format (PDF), um descompactador zip e um conversor de PS para PDF. O recurso típico do shell Linux/UNIX que ele deve usar para obter o arquivo PDF sem a necessidade de criar arquivos intermediários é o:
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoGestão de RiscosNBR ISO 27005: Gestão de Riscos de Segurança da Informação
De acordo com a norma ISO 27005:2013, analise as afirmativas a seguir:
I. A identificação de ativos deve ser realizada durante a fase de análise de riscos.
II. Para realizar o tratamento de um dado risco, a norma especifica quatro ações possíveis e mutuamente exclusivas entre si.
III. Na etapa de comunicação de riscos, os controles não utilizados para mitigar um dado risco devem ser listados e justificados em uma declaração de aplicabilidade.
As afirmativas corretas são somente:
I. A identificação de ativos deve ser realizada durante a fase de análise de riscos.
II. Para realizar o tratamento de um dado risco, a norma especifica quatro ações possíveis e mutuamente exclusivas entre si.
III. Na etapa de comunicação de riscos, os controles não utilizados para mitigar um dado risco devem ser listados e justificados em uma declaração de aplicabilidade.
As afirmativas corretas são somente:
Provas
Questão presente nas seguintes provas
O administrador de uma empresa criou localmente certificados digitais para seus serviços de rede, de forma a aumentar a segurança da informação. Porém, seus funcionários estão recebendo mensagens que os certificados emitidos não são válidos, quando os certificados são acessados através de qualquer navegador.
A ação que permite que o problema seja contornado é:
A ação que permite que o problema seja contornado é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container