Ciência da Computação - Diversos - Fundação Carlos Chagas (FCC) - 2014 - TRF 3ª - Analista Judiciário
No SGBD Ingres 10S, a instrução CREATE PROCEDURE cria um procedimento de banco de dados. Um procedimento de banco de dados pode ser executado diretamente usando a instrução EXECUTE PROCEDURE ou pode ser invocado por uma regra.
Quando executado diretamente, essa procedure pode conter comandos como:
I. COMMIT, DELETE, RAISE ERROR, UPDATE RULE, THROW EXCEPTION.
II. EXECUTE PROCEDURE, FOR, INSERT, REGISTER DBEVENT.
III. REMOVE DBEVENT, MESSAGE, ENDLOOP, APPLY, INVOKE.
Está correto o que consta APENAS em
- A. II.
- B. I.
- C. I e III.
- D. II e III.
- E. III.
Ciência da Computação - Diversos - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2014 - MPE/SC - Analista
- A. FREE e MEM
- B. STATMEM e SAR
- C. FDSK e MEMSAR
- D. SAR, FREE e VMSTAT
- E. SAR e VMEMSTAT
Ciência da Computação - Diversos - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2014 - MPE/SC - Analista
- A. top
- B. sar –g
- C. ps -U root -u root
- D. ps –aux
- E. ps
Ciência da Computação - Diversos - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013 - SANEAGO/GO - Analista de Sistemas
Ainda sobre o sistema operacional i5/OS (OS/400), os níveis de segurança definem as regras de acesso aos objetos e recursos do sistema, estes níveis estão disponíveis na função Security, assinale a alternativa correta.
- A.
O nível 20 requer senha de acesso para iniciar a sessão, os usuários devem ser autorizados sempre que houver a necessidade de acessar objetos e recursos do sistema.
- B.
O nível 50 é o de maior segurança com relação à integridade do sistema. É o nível recomendado para a segurança da maioria das empresas.
- C.
No nível 30, os programas gravados pelo usuário não podem acessar diretamente os blocos de controle através de ponteiros. É o nível de segurança padrão para toda nova instalação.
- D.
O nível 10 é um dos mais utilizados na atualidade, permite acesso total ao sistema sem a necessidade de usuário e senha.
- E.
O nível 40 exige usuário e senha de acesso para iniciar a seção, este nível fornece acesso a todos os recursos do sistema.
Ciência da Computação - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013 - SERPRO - Analista
Com relação a sistema operacional z/OS, julgue o item seguinte.
Em um ambiente mainframe com sistema operacional z/OS, cada partição lógica pode gerir o seu próprio sistema operacional, podendo, inclusive, ser carregada por outro sistema operacional sem necessidade de executar o z/OS.
- C. Certo
- E. Errado
Ciência da Computação - Diversos - Fundação Carlos Chagas (FCC) - 2013 - TRT 18ª - Analista Judiciário
O Active Directory Domain Services (AD DS) é um dos serviços de servidor disponíveis no Windows Server 2008. Ele fornece a distribuição do serviço de diretório que pode ser utilizado para centralizar e gerenciar a segurança da rede. O AD DS inclui opções de instalação no Windows Server 2008, que são:
- A.
Active Directory Domain Services Installation Wizard, Read-Only Domain Controller, Domain Name System, Fully Qualified Route Name e Traceroute.
- B.
Active Directory Domain Services Installation Wizard, Instalação Unattended, Read-Only Domain Controller, Domain Name System e Global Catalog Servers.
- C.
Read-Only Domain Controller, Domain Name System, Global Catalog Servers, Fully Qualified Route Name e Enhanced Domain Server.
- D.
Active Directory Domain Services Installation Wizard, Instalação Unattended e Read-Only Domain Controller, apenas.
- E.
Instalação Unattended, Read-Only Domain Controller, Domain Name System, Global Catalog Servers e Enhanced Domain Server, apenas.
Ciência da Computação - Diversos - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013 - SANEAGO/GO - Analista de Sistemas
O sistema operacional i5/OS (OS/400) foi desenvolvido pela IBM e utilizado pela primeira vez em 1988 nos equipamentos AS/400. Acerca das funções disponíveis no OS/400, assinale aquela que permite a execução de várias tarefas simultaneamente.
- A.
Programmer Services.
- B.
System Operator Services.
- C.
Data Management.
- D.
Work Management.
- E.
Communication Support.
Ciência da Computação - Diversos - Instituto Brasileiro de Educação e Gestão (IBEG) - 2013 - SANEAGO/GO - Analista de Sistemas
Na plataforma AS/400 da IBM, os sistemas operacionais utilizam a linguagem CL (Control Language) para invocar programas tradicionais ou/e obter informações. Assinale abaixo, o comando utilizado para alterar uma biblioteca em uso:
- A.
CHGAUD.
- B.
HLDJOB.
- C.
DSPUSRPRF.
- D.
CHGCURLIB.
- E.
SPLFILE.
Ciência da Computação - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013 - BACEN - Analista
Julgue o item subsequente acerca do IBM DB2 v10.
Para instalar servidores de banco de dados DB2, é necessário reservar um espaço de paginação dependente do sistema operacional onde ocorrerá a instalação. Nos sistemas operacionais Solaris e AIX, entretanto, não é necessário reservar esse espaço, pois eles estão preparados para criá-los automaticamente.
- C. Certo
- E. Errado
Ciência da Computação - Diversos - Fundação Mariana Resende Costa (FUMARC) - 2012 - TJMG/MG - Administrador de Banco de Dados
Em relação à Segurança e Autorização em Banco de Dados, analise as seguintes sentenças, marcando (V) para verdadeira e (F) para falsa.
( ) O privilégio de SELECT sobre uma relação R já permite que se estabeleça restrição de integridade referencial para R.
( ) Mesmo se tiver recebido o privilégio de CREATE VIEW, um usuário ainda precisa receber o privilégio de SELECT em uma relação específica se quiser criar uma visão a partir dessa relação.
( ) Um privilégio concedido com GRANT OPTION permite que o usuário que o recebeu possa conceder tal privilégio a outros usuários.
( ) A concessão de privilégios não se aplica às visões.
Assinale a opção com a sequência CORRETA.
- A.
V, V, F, V.
- B.
F, V, V, F.
- C.
F, F, V, V.
- D.
V, F, F, V.