Na linguagem PL/SQL, deseja-se especificar um atributo numérico com 5 dígitos no total, sendo 2 desses dígitos após a vírgula. A forma para representar tal atributo é
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Acerca dos sistemas operacionais Windows, Unix, CentOS e
Ubuntu, julgue os próximos itens.
O sistema operacional CentOS 4.4 é uma distribuição Unix gratuita embasada em Red Hat e voltada para desktops e notebooks.
Julgue os próximos itens, que se referem à certificação digital.
Os certificados mutuamente assinados são mais seguros que os assinados por uma terceira autoridade certificadora.
Julgue os itens seguintes, acerca da segurança e do tuning de banco
de dados.
Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.
FCC•
O desempenho de um programa no computador NÃO depende
FCC•
NÃO se trata de uma afirmativa correta sobre o servidor web Tomcat:
Julgue os itens a seguir, acerca de modelagem multidimensional, DataWarehouse e DataMarts.
O modelo conhecido como SnowFlake Chain é contraindicado para situações em que as pesquisas requerem diversos níveis de sumarização da informação.
Desempenho do processo organizacional e gerenciamento quantitativo de projeto são duas áreas de processo do modelo CMMI que caracterizam o estágio de maturidade
FCC•
Em relação a implementação de segurança em redes de computadores, considere:
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em
JEE•
Com relação a linguagens de programa, julgue os itens que se seguem.
Um cliente J2EE pode ser um cliente web ou uma aplicação cliente. A aplicação cliente é formada por dois elementos: páginas web dinâmicas, que contêm vários tipos de linguagens de markup, geradas por componentes web; e um web browser, que apresenta as páginas recebidas do servidor.
Com relação aos conceitos de sistemas operacionais e suas tecnologias, julgue os itens subseqüentes.
O sistema de arquivos do Windows baseia-se no banco de dados (SQL Server) implementado na primeira versão comercial do Windows Vista.
FCC•
No âmbito dos DWs, uma outra concepção do ODS (Staging Area) está sendo estabelecida por alguns autores. Trata-se de
A utilização de proxy-server pode melhorar significativamente os recursos de rede, uma vez que os objetos solicitados podem estar nele armazenados. Quanto a esse assunto e em relação ao Squid proxy-server, assinale a opção correta.
Sobre Cobit Framework 4.1, considere:
(I) Os novos projetos fornecerão soluções que atendam às necessidades de negócios? (II) O desempenho da TI pode ser associado aos objetivos de negócio?
Os itens I e II estão, respectivamente, associados aos domínios
É coerente com a argumentação do texto relacionar "novas demandas" (L.9) a enfraquecimento dos países, em decorrência da transnacionalização do capital.
Acerca das arquiteturas de hardware de servidores RISC, CISC e
Mainframe, julgue os itens a seguir.
Os mainframes IBM recentes possuem, em sua arquitetura de
hardware, não apenas uma CPU (central processing unit), mas
também um CPC (central processor complex), o qual pode
conter diferentes tipos de processadores a serem utilizados para
diferentes propósitos.
FCC•
Na taxonomia utilizada para as formas de polimorfismo são, respectivamente, dois tipos categorizados como universal e dois como Ad Hoc:
Com base nos conceitos de gerenciamento eletrônico de documentos (GED) e processos, modelagem e automação de processos, e técnicas de reunião e entrevista, julgue os itens subseqüentes.
As técnicas de pergunta dirigida, pergunta redistribuída e pergunta reversa fazem parte das técnicas aplicáveis em uma entrevista.
STJ•
Com relação a transmissão de dados, julgue os itens a seguir.
A largura de banda de um canal corresponde à freqüência máxima que este pode transmitir.