Foram encontradas 1.455 questões.
Acerca de princípios e de conceitos arquivísticos, julgue o item que se segue.
Os arquivos de um órgão público existente há mais de cem anos fazem parte de um fundo aberto.
Provas
Questão presente nas seguintes provas
Acerca de princípios e de conceitos arquivísticos, julgue o item que se segue.
A aplicação do princípio da territorialidade restringe-se ao nível nacional.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
No MySQL, a instrução CALL é usada para chamar os procedimentos armazenados.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
No programa psql do PostgreSQL, a instrução \h permite mostrar o histórico de comandos SQL na sessão atual.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de conceitos e comandos PostgreSQL e MySQL.
Por se tratar de um sistema gerenciador de banco de dados de código aberto, o MySQL não oferece suporte a conexões criptografadas
entre clientes e o servidor.
Provas
Questão presente nas seguintes provas
Tendo como referência o código SQL precedente, julgue o item a seguir.
A palavra INTELIGENCIA está entre aspas simples por pertencer a um atributo, area, o qual tem o tipo de dados definido como caractere.
Provas
Questão presente nas seguintes provas
Tendo como referência o código SQL precedente, julgue o item a seguir.
O código em apreço realiza uma consulta que mostra o nome dos funcionários da área de INTELIGENCIA e que têm, como parte do endereço, a cidade de BRASILIA,DF.
Provas
Questão presente nas seguintes provas
SELECT nome
FROM funcionario
WHERE area = 'INTELIGENCIA'
AND endereco LIKE '%BRASILIA,DF%';
Tendo como referência o código SQL precedente, julgue o item a seguir.
Na cláusula WHERE, a condição de seleção area = 'INTELIGENCIA' escolhe a tupla de interesse em particular na tabela funcionario, pois area é um atributo de funcionario.
Provas
Questão presente nas seguintes provas
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a conexão do atacado e, dessa forma, produzir uma falha de injeção (conhecida como project mogul), o protocolo de change cipher spec, por meio do método de compressão mogul cipher, determina o algoritmo de criptografia e o algoritmo de MAC a ser utilizados, além de definir o tamanho de hash.
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareTestes
- Qualidade de SoftwareBoas Práticas de Desenvolvimento
- Segurança de SoftwareSDL: Security Development Lifecycle
Acerca do desenvolvimento seguro de software, julgue o item seguinte.
Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container