Código: qci6962 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Banco de dados • • | ||||||
Julgue o item a seguir a respeito de conceitos de banco de dados.
A chave utilizada em uma tabela de dados que referencia outra tabela é a chave primária. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6963 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Backup • | ||||||
A respeito da segurança da informação, julgue o item a seguir.
Considere que o sistema de backup utilizado por determinada empresa que armazene dados críticos em seus computadores receba um mecanismo de segurança adicional, no qual sejam replicados os backups entre diferentes localidades físicas. Considerando-se essas informações, é correto afirmar que esse controle visa garantir a disponibilidade. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6964 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
A respeito da segurança da informação, julgue o item a seguir.
Um ataque de negação de serviço capaz de parar um serviço de tecnologia da informação impacta na autenticidade dos dados. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6965 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Atributos / Pilares • | ||||||
A respeito da segurança da informação, julgue o item a seguir.
É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo considerado de conteúdo crítico, com requisito de negócio para que seja mantido imutável, ser alterado de forma indevida. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6966 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Firewall • | ||||||
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
WAF (web application firewall) é uma ferramenta capaz de abrir os pacotes na camada de transporte da pilha TCP/IP. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6967 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPO | |||
Categoria: Segurança da Informação • Firewall • | ||||||
Acerca de firewalls, julgue o item que se segue.
Uma diferença fundamental entre firewalls com e sem estado reside no fato de que os primeiros rastreiam o estado entre os pacotes, enquanto os segundos não são capazes de fazê-lo. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6740 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Hardware • Memórias • | ||||||
Em relação a componentes de hardware e de software de microcomputadores, julgue o item que se segue. RAM é uma memória volátil, usada para armazenar temporariamente dados e instruções que estão sendo processados pela CPU; por outro lado, ROM é uma memória não volátil, portanto, os dados não são perdidos quando o dispositivo é desligado, sendo essa memória, em geral, somente de leitura, o que significa que os dados nela armazenados não podem ser modificados, ou podem ser modificados apenas sob condições especiais ou com processos específicos. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6741 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Redes de Computadores • Protocolos • | ||||||
A respeito de backup, switches e roteadores, julgue o item a seguir. O protocolo STP (Spanning Tree Protocol) é utilizado por roteadores para que sejam evitados loops de roteamento entre redes cuja configuração seja altamente complexa. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6742 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: Prefeitura de Cachoeiro de Itapemirim - ES | |||
Categoria: Sistemas Operacionais • Windows • | ||||||
Em relação a componentes de hardware e de software de microcomputadores, julgue o item que se segue. Enquanto o sistema operacional em um microcomputador efetivamente fornece interface para a interação do usuário, sua função é limitada a esse processo e não participa do auxílio ao gerenciamento de recursos de hardware, como CPU, memória, monitor de vídeo, teclado e dispositivos de armazenamento, que são gerenciados de forma independente apenas pelo próprio hardware. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Código: qci6743 | Banca: Cespe / Cebraspe | Ano: 2024 | Órgão: MPE-GO | |||
Categoria: Segurança da Informação • Backup • | ||||||
A respeito de backup, switches e roteadores, julgue o item a seguir. Caso um backup completo seja executado aos domingos e, ao longo da semana, sejam executados backups diferenciais todos os dias até sábado, pode-se considerar que a criação dos backups diferenciais será mais rápida e estes consumirão menos espaço do que se fossem adotados backups incrementais ao longo da semana. | ||||||
Certo Errado | ||||||
Comentário Professor Vídeo Resposta Comentários Informar Erro! Mapa Resumo |
Excelente plataforma! Os comentários do professor são sempre muito pontuais e ajudam bastante a fixar o conteúdo.
Muito bom! Gosto muito de estudar resolvendo questões. Aqui encontrei o lugar ideal para as de informática.
A afirmativa está ERRADA.
A chave utilizada em uma tabela de dados que referencia outra tabela é a chave estrangeira (foreign key). A chave primária (primary key) é um campo ou conjunto de campos que identifica de maneira única cada registro dentro de sua própria tabela. Já a chave estrangeira é um campo em uma tabela que cria um vínculo com a chave primária de outra tabela, estabelecendo um relacionamento entre os dados das duas tabelas.