Questões

Total de Questões Encontradas: 40

Considere que uma tabela de banco de dados de uma empresa possua os campos de nomes CPF e FUNCIONÁRIO e que, no campo CPF, que corresponde à chave primária da tabela, sejam registrados os números de CPF e, no campo de nome FUNCIONARIO, sejam registrados os nomes dos funcionários da empresa. Com base nessas informações, assinale a opção correta.
A
A tabela suporta mais de um registro com o mesmo CPF. 
B
A tabela não suporta duplicidade no campo CPF. 
C
A tabela suporta duplicidade no campo FUNCIONARIO e no campo CPF. 
D
A tabela não suporta duplicidade no campo FUNCIONARIO. 
E
A tabela suporta registro em CPF, desde que seja criada uma chave estrangeira.
Considerando que se deseje atualizar os dados de uma tabela chamada clientes, assinale a opção correta, cujo comando SQL poderá alterar o campo tipo para o valor 1, quando o registro possuir o campo id igual a 100.
A
Replace from clientes set tipo=1 where id=1 
B
Update tipo set clientes=100 
C
Update clientes set tipo=1 where id=100 
D
Update clientes set tipo=1 
E
Update clientes set id=100 where tipo=1
O CACIC, o primeiro software público disponibilizado pelo portal do software público, funciona como
A
middleware da TV digital brasileira. 
B
software de gestão escolar. 
C
sistema de gestão para servidores de email que utilizam postfix, LDAP e courier. 
D
banco de dados textual multimídia e reúne um ambiente de desenvolvimento rápido de aplicações e um servidor tridimensional para recuperação textual. 
E
software verificador de informações a respeito do hardware e como softwares instalados nas estações de trabalho.
Com relação a softwares livres no formato de licenciamento GPL (general public license), assinale a opção correta.
A
Os softwares livres no formato de licenciamento GPL podem ser executados, copiados, estudados e redistribuídos livremente. 
B
Pode-se utilizar parte do código fonte livre dos softwares livres no formato de licenciamento GPL em outro software proprietário, mas não se pode redistribuir seu código fonte. 
C
Caso os softwares livres no formato de licenciamento GPL sejam de uso comercial, haverá cobrança de licença pelo uso em cada estação de trabalho. 
D
As versões antigas dos softwares do pacote Microsoft Office enquadram-se no formato de licenciamento GPL. 
E
O banco de dados Oracle 11g enquadra-se no formato de licenciamento GPL.
Considere que um banco de dados contenha a tabela clientes e que o administrador desse banco de dados necessite gerar uma consulta que mostre somente os campos nome e telefone dos clientes que residem no bairro Olaria, da cidade do Rio de Janeiro. Considere, ainda, que os campos que devem ser utilizados são nome, telefone, cidade e bairro. Nessa situação, assinale a opção correta, que corresponde ao comando SQL responsável pela efetuação dessa consulta.
A
Select nome, telefone from clientes where cidade=’Rio de Janeiro’ and bairro=’Olaria’ 
B
Select * from clientes where cidade=’Rio de Janeiro’ and bairro=’Olaria’ 
C
Select * from clientes 
D
Select nome, telefone from clientes 
E
Select nome, telefone, bairro from clientes where cidade=’Rio de Janeiro’
Considere que uma empresa possua um DW (datawarehouse), com dados que se originam de diversos sistemas de informações. Considere, ainda, que um departamento dessa empresa necessite acessar as informações armazenadas no DW, todavia, em um escopo bastante limitado de informações. Nessa situação, o recurso que deve ser utilizado para atender a essa demanda consiste
A
na implementação de um datamart. 
B
em um sistema ERP (enterprise resource planning). 
C
em um sistema de CRM (customer relationship management). 
D
em um sistema ESS (executive support systems). 
E
em um sistema SCM (supply chain management).
Sabendo-se que, em grupos de serviços de informação, usuários e sistemas de informação, é recomendada a segregação de redes, é correto afirmar que o mecanismo que contribui de forma adequada ao funcionamento da segregação de redes consiste em um
A
gateway, a fim de controlar o acesso e o fluxo de informações entre as redes. 
B
serviço de IDS, a fim de rotear os pacotes entre as redes. 
C
serviço de compartilhamento de arquivos com controle de acessos. 
D
equipamento para concentrar as conexões wireless. 
E
servidor web, a fim de filtrar as informações acessadas.
Entre os testes necessários à manutenção do plano de continuidade do negócio inclui-se o teste de
A
caixa preta. 
B
intrusão. 
C
recuperação técnica. 
D
software. 
E
seleção de recursos humanos.
Considerando-se que ataques do tipo DOS (denial of service), conhecidos como ataques de negação de serviço, são capazes de indisponibilizar um serviço de rede, enviando um número de solicitações muito além do normal, uma das ações que permitem diminuir o impacto imediato desse tipo de ataque é a de
A
restringir a quantidade de conexões simultâneas aceitas no servidor para a manutenção do serviço disponível. 
B
utilizar o protocolo HTTPS. 
C
impedir acessos remotos para administração do servidor. 
D
instalar um sniffer de rede, configurando-o para monitorar o tráfego. 
E
monitorar o consumo de banda da rede.
Sabendo-se que ataques do tipo SQL Injection provocam a execução de comandos diretos no banco de dados da aplicação, uma das ações recomendadas para se diminuir o risco de ocorrência desses ataques é a de
A
instalação de antivírus no servidor de banco de dados. 
B
utilização de funções que retirem a interpretação de caracteres especiais nas consultas SQL. 
C
mudança da linguagem de programação da aplicação. 
D
configuração de um serviço de monitoramento SNMP. 
E
mudança do servidor de banco de dados.
Página 1 de 4