Foram encontradas 60 questões.
A respeito dos atos administrativos, é correto afirmar que
Provas
Questão presente nas seguintes provas
Considere o banco de dados Oracle 10g XE (Express Edition) instalado numa plataforma Windows. Em um ambiente de trabalho, o comando SQL foi fornecido:
SELECT SYSTIMESTAMP FROM DUAL;
O comando SQL acima vai apresentar como resposta ao ser executado
SELECT SYSTIMESTAMP FROM DUAL;
O comando SQL acima vai apresentar como resposta ao ser executado
Provas
Questão presente nas seguintes provas
Para adicionar um usuário ao banco de dados do SQL Server 2008 devem-se seguir 3 passos:
1. Criar um login, que identifica um usuário que terá permissão de utilizar o SQL Server.
CREATE LOGIN USUARIO WITH PASSWORD = 'senha';
2. Criar um usuário para o banco de dados que deseja, mapeando esse usuário para o login criado, assim este usuário conseguirá acessar o banco de dados desejado.
CREATE USER USUARIO FROM LOGIN USUARIO;
3. Criar ou remover permissões para o usuário, porque até o passo 2 o usuário criado só tem direito a entrar no banco de dados e, com as permissões, o usuário pode operar no banco de dados. Se o usuário for comum, pode-se adicioná-lo apenas com os comandos ...... e ......, que permitirão que o usuário faça SELECT, INSERT, DELETE e UPDATE em todas as tabelas do referido banco de dados.
Os comandos que criam corretamente as permissões para o USUARIO, mencionadas no passo 3 é
1. Criar um login, que identifica um usuário que terá permissão de utilizar o SQL Server.
CREATE LOGIN USUARIO WITH PASSWORD = 'senha';
2. Criar um usuário para o banco de dados que deseja, mapeando esse usuário para o login criado, assim este usuário conseguirá acessar o banco de dados desejado.
CREATE USER USUARIO FROM LOGIN USUARIO;
3. Criar ou remover permissões para o usuário, porque até o passo 2 o usuário criado só tem direito a entrar no banco de dados e, com as permissões, o usuário pode operar no banco de dados. Se o usuário for comum, pode-se adicioná-lo apenas com os comandos ...... e ......, que permitirão que o usuário faça SELECT, INSERT, DELETE e UPDATE em todas as tabelas do referido banco de dados.
Os comandos que criam corretamente as permissões para o USUARIO, mencionadas no passo 3 é
Provas
Questão presente nas seguintes provas
A revista ClubeDelphi publicou o seguinte artigo:

As lacunas que completam corretamente o texto estão expressas em

As lacunas que completam corretamente o texto estão expressas em
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- VirtualizaçãoHyper-V
- VirtualizaçãoVirtualização Assistida por Hardware
- WindowsGerenciamento de Memória no Windows
- WindowsWindows Server
Um novo recurso do Hyper-V introduzido na versão Windows Server 2008 R2 com SP1, permite usar melhor os recursos de memória dos hosts Hyper-V equilibrando a distribuição de memória entre as máquinas virtuais em execução. A memória pode ser realocada dinamicamente entre máquinas virtuais diferentes em resposta à mudança das cargas de trabalho dessas máquinas. Este novo recurso é chamado de Memória
Provas
Questão presente nas seguintes provas
Nas distribuições openSUSE e SUSE Linux Enterprise, a ferramenta de instalação e configuração que permite, entre outros, a configuração de hardware, rede, serviços do sistema, segurança, instalação e remoção de programas, é chamada de
Provas
Questão presente nas seguintes provas
Um dos programas utilizados para o gerenciamento de processos em sistemas Linux é a ferramenta ps. Uma das opções ou argumentos que podem ser enviados para essa ferramenta, permite selecionar todos os processos para exibição. A opção em questão é
Provas
Questão presente nas seguintes provas
O principal objetivo da ITIL V3 é prover um conjunto de práticas de gerenciamento de serviços de TI testadas e comprovadas no mercado, contando com 5 publicações que possuem diversos processos cada. A publicação que aborda tópicos relacionados aos ativos de serviço, catálogo de serviços, gerenciamento financeiro, gerenciamento de portfólio de serviços, desenvolvimento organizacional e riscos relacionados ao negócio é a
Provas
Questão presente nas seguintes provas
O MPS.BR possui 7 níveis de maturidade que estabelecem patamares de evolução dos processos de software e representam estágios de melhoria para implementação desses processos em uma organização. No nível G de maturidade
Provas
Questão presente nas seguintes provas
É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Este meio de ataque é conhecido como
- tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular;
- procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
- informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
- tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web.
Este meio de ataque é conhecido como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container