Questões

Total de Questões Encontradas: 60

O SNMP − Simple Network Management Protocol, desde sua concepção, possui como característica a separação entre as informações trocadas e o protocolo usado para transportar essas informações. Com essa característica, as operações do protocolo não precisam ser definidas de acordo com comandos específicos usados para recuperar informações ou alterar as configurações de um dispositivo. O SNMPv1 define cinco tipos de PDU − Protocol Data Units, sendo eles: GetRequest, GetNextRequest, GetResponse, SetRequest e
A
UpdateRequest.
B
ProcessRequest.
C
Reject.
D
Trap.
E
Raise.
A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path − LSP para uma Forwarding Equivalence Class − FEC em particular. A arquitetura do protocolo MPLS provê suporte para duas opções de seleção de rotas: hop by hop routing e
A
path analysis routing.
B
data exchange routing.
C
explicit routing.
D
least effort routing.
E
dynamic path routing.
O serviço DNS − Domain Name System possui tipos de campos utilizados em registros de recursos. Considere os seguintes tipos de campos:

I. HINFO contém informações do host.
II. MINFO contém informações de memória utilizada pelos serviços.
III. TXT contém informações textuais.

Está correto o que se afirma APENAS em
A
II
B
I
C
I e II
D
II e III
E
I e III
Um domínio EAPS − Ethernet Automatic Protection Switching existe em um único anel Ethernet. Qualquer VLAN − Virtual Local Area Network Ethernet definida para ser protegida, é configurada em todas as portas do anel para o referido domínio EAPS. Cada domínio EAPS possui um único I designado. Todos os outros nós deste anel são referidos como II. As lacunas I e II são correta e respectivamente preenchidas com:
A
transit node − master nodes
B
master node − transit nodes
C
Ethernet node − communication nodes
D
LAN node − MAN nodes
E
WAN node − LAN nodes
Arquivos em Linux são protegidos atribuindo-se a cada um deles um código de proteção de 9 bits. O código de proteção consiste em campos de 3 bits, um grupo para qualquer usuário, outro para o usuário do arquivo e um para o grupo ao qual o usuário pertence. Cada campo possui um bit de permissão de leitura, um bit de permissão de escrita e outro de permissão de execução. Por exemplo, o código de proteção de um arquivo definido como “-wxr-xr--" significa que:
A
membros do grupo e o proprietário podem ler, executar e escrever no arquivo e outros usuários podem apenas ler.
B
membros do grupo podem escrever e executar o arquivo, qualquer usuário pode ler e executar o arquivo e o dono do arquivo pode apenas ler o conteúdo do arquivo.
C
qualquer usuário pode escrever e executar o arquivo, o proprietário pode ler e executar o arquivo e membros do grupo podem apenas ler o arquivo.
D
o proprietário pode escrever e executar o arquivo, membros do grupo podem ler e executar o arquivo e qualquer usuário pode ler o arquivo.
E
o proprietário pode ler, escrever e executar o arquivo, membros do grupo podem ler e escrever no arquivo e qualquer usuário pode ler e executar o arquivo.
É um tipo de pseudoarquivo que pode ser usado para efetuar comunicação entre dois processos. Se um processo A pretende enviar dados para o processo B, o processo A escreve em um lado (do mesmo modo que estivesse escrevendo em um arquivo) e o processo B poderá ler os dados como se estivesse lendo de um arquivo de entrada. A este pseudoarquivo dá-se o nome de
A
channel.
B
pipe.
C
queue.
D
thread.
E
stdout.
Um conceito fundamental para todos os sistemas operacionais é o de processo. Um processo é basicamente um programa em execução. Associado a cada processo está o I , uma lista de posições de memória, que vai de 0 até um máximo, que esse processo pode ler e escrever. Essa lista de posições de memória contém o programa executável, os dados do programa e II.

As lacunas I e II são preenchidas, correta e respectivamente, com
A
espaço de endereçamento − sua pilha
B
stack pointer − os registros utilizados
C
conjunto de mnemônicos − lista de privilégios de acesso
D
usuário e o UID − endereço de inicialização
E
núcleo de processamento − próximo bloco de execução
No PostgreSQL, a função utilizada para obter informações sobre arquivos é chamada
A
pg_header_info
B
pg_file_info
C
pg_stat_file
D
pg_read_file
E
pg_file_access
Considere a seguinte trigger criada em PL/SQL. Note que <comandos> se refere a um hipotético bloco de comandos PL/SQL.
Imagem da Questão
Está correto afirmar que:
A
o trecho completo de PL/SQL está inválido, pois a criação de triggers com a cláusula BEFORE só é valida em PostgreSQL. 
B
<comandos> nunca será executado, pois deveria ser inserido antes da cláusula WHEN.
C
se trata de uma trigger inválida, pois não é possível efetuar comandos de varredura, como FOR ou WHILE, juntamente com a cláusula BEFORE.
D
a cláusula WHEN está com a sintaxe inválida, pois deveria utilizar colchetes em vez de parênteses no seu protótipo.
E
<comandos> será executado sempre que um INSERT adicionar linhas na tabela employees.
No modelo de entidade-relacionamento, o grupo de atributos nominativos engloba todos aqueles atributos que, além de cumprirem a função de descritivos,
A
também servem como definidores de nomes ou rótulos de identificação aos objetos aos quais pertencem.
B
não pertencem propriamente aos objetos aos quais estão alocados, mais fazem algum tipo de citação ou ligação com outros objetos.
C
apresentam a característica de classificação de entidades fortes e fracas, bem como auxiliam no relacionamento de tais entidades.
D
exigem a presença de nomes, ou seja, um literal que exprima um nome, não permitindo dados numéricos, por exemplo.
E
devem identificar de forma unívoca as instâncias dos objetos aos quais pertencem, ou seja, não permitir homônimos.
Página 4 de 6