Questões

Total de Questões Encontradas: 40

O modelo relacional a seguir representa um banco de dados simplificado de uma empresa de comércio. As chaves estão sublinhadas.
Imagem da Questão
Se o dono da empresa deseja saber quais clientes nunca pediram um produto do fornecedor cujo nome é "Barateira", que consulta SQL deve fazer?
A
SELECT * FROM CLIENTE WHERE CLIENTE. NOMEC IN (SELECT NOMEC FROM PEDIDO WHERE NOMEF="Barateira") 
B
SELECT * FROM CLIENTE WHERE CLIENTE. NOMEC NOT IN (SELECT NOMEC FROM PEDIDO WHERE NOMEF="Barateira")
C
SELECT * FROM CLIENTE WHERE CLIENTE. NOMEC=PEDIDO.NOMEC AND CLIENTE.NOMEC NOT IN (SELECT NOMEC FROM PEDIDO WHERE NOMEF="Barateira") 
D
SELECT * FROM CLIENTE,PEDIDO WHERE CLIENTE.NOMEC=PEDIDO.NOMEC AND CLIENTE. NOMEC IN (SELECT NOMEC FROM PEDIDO WHERE NOMEF="Barateira") 
E
SELECT * FROM CLIENTE,PEDIDO WHERE CLIENTE. NOMEC=PEDIDO.NOMEC AND NOMEF<>"Barateira"
No contexto de banco de dados relacionais, dada a relação investimento
Imagem da Questão
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
Considere a função controle de acesso VMware HA (VMware HA Admission Control) em um ambiente VMware vSphere 4 e a seguinte estrutura de cluster: três servidores (S1, S2 e S3) nos quais rodam 7 máquinas virtuais (MV1 a MV7). Seus recursos de CPU e memória disponíveis ou necessários são dados nas respectivas tabelas
Imagem da Questão
De acordo com a Política de Tolerância a Falhas de Servidor (Host Failures Cluster Tolerates), quantos slots, no máximo, em potencial, podem ser alocados, respectivamente, a cada servidor?
A
4, 2, 1
B
1, 1, 2
C
3, 2, 1
D
2, 2, 1
E
8, 8, 4
Em uma determinada empresa, uma rede local foi construída utilizando a configuração da Figura abaixo.
Imagem da Questão
O Switch de Nível 2 foi configurado de forma que as portas 1 e 2 estão associadas à VLAN 12, enquanto as demais portas estão associadas à VLAN 15.

As quantidades de domínios de colisão e de difusão nessa rede são, respectivamente,
A
7 e 6
B
6 e 6
C
4 e 4
D
4 e 2
E
2 e 2
Segundo o ITIL v3, um dos principais indicadores de risco de um processo de gerenciamento de mudanças deficiente é o(a)
A
alto volume mensal de mudanças no ambiente de produção
B
alto número de mudanças emergenciais
C
alto número de solicitações de autorização de mudanças
D
alto número de solicitações de mudanças pela área de negócios
E
alta mobilização do comitê de gerenciamento de mudanças
Um analista de suporte é responsável por garantir a restauração da operação normal do ambiente de TI o mais rapidamente possível, no caso da ocorrência de interrupção, diminuindo, assim, os impactos na operação de negócios. Ele entendeu que deveria, então, montar um modelo de incidentes. Considerando-se que a empresa onde ele trabalha se baseia nas melhores práticas do ITIL v3, o que o modelo de incidentes deve buscar?
A
Verificar o status de um dispositivo para garantir que esteja operando dentro de limites aceitáveis.
B
Realizar o monitoramento de eventos que acompanhe o status e a disponibilidade dos itens de configuração.
C
Prover mecanismos para a detecção rápida de incidentes.
D
Garantir planos de continuidade com SLA para incidentes.
E
Definir a sequência de passos e as escalas de tempo padrão para incidentes e eventos que se repetem.
Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em
A
detecção das chamadas PABX para desconectar os modems que sofrearam captura de tráfegos.
B
utilização de SSL para proteger o servidor DNS da rede à qual o segmento está conectado.
C
desconexão das estações e dos switches que façam parte do segmento.
D
remontagem de pacotes invadidos refazendo-se o cabeçalho original.
E
utilização de uma infraestrutura de PKI que criptografe o tráfego interno.
Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo,  que são o
A
Authentication Header e o Encapsulating Security Payload
B
Backdoors Detection Protocol e o Security Parameter Index
C
Internet Key Exchange e o Protocol Identifier
D
Security Association Database e o Message Author Protocol
E
VPN Gateway e o Network Address Translation
O padrão IEEE 802.3 prevê, ao longo de seu e texto e das várias opções especificadas, dois modos de operação: o half-duplex e o full-duplex. As opções de interface 100BASE-T, 1000BASE-T, 10GBASE-T, 10GBASE-LX preveem, respectivamente, o uso dos modos
A
tanto half-duplex como full-duplex para todas as opções
B
tanto half-duplex como full-duplex para as três primeiras opções e apenas full-duplex para a quarta opção
C
tanto half-duplex como full-duplex para as duas primeiras opções e apenas full-duplex para as outras duas opções
D
apenas half-duplex para a primeira opção, tanto half-duplex como full-duplex para a segunda opção e apenas full-duplex para a terceira e quarta opções.
E
apenas half-duplex para a primeira opção, tanto half-duplex como full-duplex para a segunda e terceira opções, e apenas full duplex para a quarta opção.
A respeito da migração de máquinas virtuais em tempo real sem interrupção do funcionamento (vMotion)  no ambiente do VMware vSphere 4, considere as seguintes afirmações:

I   O VMotion mantém o controle das transações contínuas de memória em um bitmap.
II   O VMotion notifi ca o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual, quando a máquina de destino é ativada.
III   O Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server alternem o acesso aos mesmos arquivos em uma máquina virtual, segundo uma fi la fi rst in/fi rst out.

Está correto APENAS o que se afirma em
A
I
B
II
C
III
D
I e II
E
II e III
Página 1 de 4