Questões de Concurso Comentadas para brde

Foram encontradas 373 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2107765 Banco de Dados
Imagine que em um banco de dados ORACLE existe um usuário USUARIO1 e uma tabela de nome PROJETOS. Considere que o DBA emitiu o seguinte comando SQL nesse banco de dados:  
GRANT ALL PRIVILEGES ON PROJETOS TO USUARIO1;
Analise as assertivas abaixo, sobre os privilégios concedidos a USUARIO1 com esse comando, assinalando V, se verdadeiras, ou F, se falsas.
( ) USUARIO1 pode remover tuplas da tabela PROJETOS. ( ) USUARIO1 pode conceder a outros usuários um ou mais privilégios recebidos sobre a tabela PROJETOS através de comandos GRANT. ( ) USUARIO1 pode definir um gatilho sobre a tabela PROJETOS.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q2107762 Banco de Dados
Considere a tabela ALUNOS criada usando o comando SQL (padrão SQL99 ou superior) abaixo.  
Create table Alunos (pk int not null primary key, nomea varchar(100), idade int, nascimento date not null);
Assinale qual, dentre as instruções ALTER TABLE listadas abaixo, representa um comando SQL INVÁLIDO, que causa um erro de execução.
Alternativas
Q2107690 Noções de Informática
No Windows Server 2019, o Executar possibilita que o usuário digite o nome de um programa e o Windows se encarregue de abrir o programa, pasta, documento ou recursos da internet para o usuário, conforme a imagem abaixo. Assinale a alternativa que executa o programa Conexão de Área de Trabalho Remota do Windows. 
56.png (387×200)
Alternativas
Q2107689 Sistemas Operacionais
Um datastore no VMware é usado para armazenar as máquinas virtuais em seus arquivos de configuração e também para armazenamento de templates e de arquivos ISO que são imagens de CD-Rom. Assinale a alternativa que contenha dois dos principais datastores do VMware.  
Alternativas
Q2107688 Segurança da Informação
Microsoft Azure defende que planejar-se antecipadamente contra ataques de phishing comuns, incluindo spear phishing, whaling, smishing e vishing é a melhor proteção. Sendo assim, o ataque de _____________ é um método que criminosos virtuais usam para se disfarçar como se fossem participantes de alto escalão de uma organização e atingir diretamente outras pessoas importantes, visando roubar dinheiro e informações sigilosas ou obter acesso a seus sistemas de computadores para fins criminosos. Também conhecido como fraude do CEO, esse ataque usa métodos como a falsificação de e-mails e sites para enganar um alvo e fazê-lo realizar ações específicas, como revelar dados confidenciais ou transferir dinheiro.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.  
Alternativas
Respostas
16: E
17: D
18: E
19: A
20: B