Foram encontradas 98 questões.
Considere as tabelas relacionais, e respectivas instâncias,
mostradas a seguir.

O comando SQL
select A from X1 where
not exists
(select * from X3 where
not exists
(select * from X2 where
X1.A=X2.C and X3.B=X2.D))
produz um resultado com apenas uma coluna, cujo(s) valor(es) é/são:

O comando SQL
select A from X1 where
not exists
(select * from X3 where
not exists
(select * from X2 where
X1.A=X2.C and X3.B=X2.D))
produz um resultado com apenas uma coluna, cujo(s) valor(es) é/são:
Provas
Questão presente nas seguintes provas
Numa instalação SQL Server 2012, o comando Transact-SQL
shutdown, quando usado sem a opção with no wait, faz com que
o sistema desabilite os logins correntes, exceto para membros de
sysadmin e serveradmin, e aguarde o término dos comandos TSQL
ou stored procedures que estejam sendo executados.
Nessa situação, uma procedure útil para descobrir os processos em curso é:
Nessa situação, uma procedure útil para descobrir os processos em curso é:
Provas
Questão presente nas seguintes provas
Views criadas nos bancos podem, de acordo com alguns critérios,
ser naturalmente atualizáveis, o que significa, por exemplo, que
podem ser objeto de comandos update do SQL sem a
necessidade de mecanismos auxiliares ou triggers. Essa
característica depende da expressão SQL que define a view e das
tabelas/views de origem.
Considere alguns tipos de construções SQL que podem ser empregadas na definição de uma coluna de uma view:
I. funções de agregação, tais como sum, avg
II. funções escalares, tais como sin, trim
III. expressões aritméticas
IV. expressões condicionais, tais como case
V. literais
VI. subconsultas
Está correto concluir que uma determinada coluna NÃO pode ser objeto de atualização quando resultar de qualquer dos tipos:
Considere alguns tipos de construções SQL que podem ser empregadas na definição de uma coluna de uma view:
I. funções de agregação, tais como sum, avg
II. funções escalares, tais como sin, trim
III. expressões aritméticas
IV. expressões condicionais, tais como case
V. literais
VI. subconsultas
Está correto concluir que uma determinada coluna NÃO pode ser objeto de atualização quando resultar de qualquer dos tipos:
Provas
Questão presente nas seguintes provas
Observe o seguinte esquema de implementação de máquinas
virtuais (VM) utilizando o VMware.

Para transferir uma VM em execução de um host para outro, sem desligamento do servidor virtual e sem tempo de inatividade, é utilizado o:

Para transferir uma VM em execução de um host para outro, sem desligamento do servidor virtual e sem tempo de inatividade, é utilizado o:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasPhishing Scam
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
- Segurança LógicaSegurança em Correio Eletrônico
João notou que nos últimos dias passou a receber mensagens em
sua caixa de entrada de correio eletrônico em que consta como
remetente o seu próprio e-mail. No entanto, esses e-mails nunca
foram enviados por João, que desconfia que o problema tenha
relação com alguma ação de cibercriminosos.
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Pedro quer enviar uma mensagem para Maria, porém o sigilo é
importante nesta comunicação. Somente Maria deve ser capaz
de ler a mensagem. Por outro lado, Maria precisa ter a garantia
de que a mensagem foi enviada por Pedro.
Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar:
Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar:
Provas
Questão presente nas seguintes provas
Analise o extrato de um acórdão do Tribunal de Contas da União
mostrado a seguir.

O trecho entre aspas faz parte, na norma, da seção:

O trecho entre aspas faz parte, na norma, da seção:
Provas
Questão presente nas seguintes provas
Pontes, Switches e Roteadores são dispositivos que operam em camadas específicas do Modelo OSI e que utilizam fragmentos de informações diferentes para decidir como realizar a comutação em redes de computadores.
Esses dispositivos de comutação operam, respectivamente, nas camadas:
Provas
Questão presente nas seguintes provas
Redes locais de computadores admitem diversas topologias.
Analise as características a seguir:
I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem.
II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão.
III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente.
A topologia de rede que possui essas características é:
I. Todos os dispositivos compartilham o meio de transmissão de maneira que, sempre que um deles envia uma mensagem, esta se propaga ao longo da rede de forma que todos os nós escutam a mensagem.
II. Em qualquer instante, no máximo uma máquina desempenha a função de mestre e pode realizar uma transmissão.
III. Um mecanismo de arbitragem para resolver conflitos precisa ser utilizado para controlar quando duas ou mais máquinas fazem uma transmissão simultaneamente.
A topologia de rede que possui essas características é:
Provas
Questão presente nas seguintes provas
A hora local e o avanço do tempo são informações necessárias
para o funcionamento de muitas aplicações em um computador.
Em uma rede de computadores ou na Internet, a indicação da
hora certa também tem grande importância, pois a troca de
informações entre dispositivos pode ser comprometida se os
relógios de cada um deles não estiverem em sincronia.
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container