Foram encontradas 60 questões.
3535374
Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Banco de Dados
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
As operações realizadas em bancos de dados
relacionais, como leitura e escrita, são chamadas
transações. Para alcançar confiabilidade, as transações
são estruturadas seguindo quatro princípios essenciais.
O texto abaixo refere-se ao seguinte princípio:
"É o princípio que assegura que uma transação leva o banco de dados de um estado válido para outro estado válido. Os dados devem seguir regras e restrições definidas para manter a integridade e a coerência do banco de dados."
"É o princípio que assegura que uma transação leva o banco de dados de um estado válido para outro estado válido. Os dados devem seguir regras e restrições definidas para manter a integridade e a coerência do banco de dados."
Provas
Questão presente nas seguintes provas
3535373
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Protocolos e ServiçosRedes, Roteamento e TransporteICMP: Internet Control Message Protocol
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Na arquitetura TCP/IP, o processo de encapsulamento
começa com a entrega dos dados a serem transmitidos
para a entidade da camada de aplicação, que, por sua
vez, monta mensagens do protocolo específico da
aplicação. Cada datagrama IP deve utilizar algum
identificador no cabeçalho para indicar o protocolo que
está sendo encapsulado no campo de dados. Os valores
1, 6 e 17 sinalizam que os dados transportados pertencem aos seguintes protocolos, respectivamente:
Provas
Questão presente nas seguintes provas
3535372
Ano: 2024
Disciplina: TI - Ciência de Dados e BI
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Ciência de Dados e BI
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O NumPy (Numerical Python) é uma poderosa biblioteca
Python que é usada principalmente para realizar cálculos
em matrizes multidimensionais. Considerando o input
abaixo, a saída do código é:
my_array = np.array([[4, 5], [6, 1]])
print(my_array[0][1])
my_array = np.array([[4, 5], [6, 1]])
print(my_array[0][1])
Provas
Questão presente nas seguintes provas
3535371
Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Sistemas Operacionais
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Essencialmente os containers servem para que
possamos isolar processos em um sistema operacional.
No uso de containers não temos um Hypervisor, o kernel
linux se encarrega de isolar o processo utilizando
recursos nativos. No linux, atuam no isolamento do
container, dando ao container uma visão de um
filesystem:
Provas
Questão presente nas seguintes provas
3535370
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O desenvolvimento de aplicações modernas tornou-se
uma tarefa complexa e multifacetada, especialmente
quando se trata de criar soluções para ambientes web e
mobile. O React Nativa caracteriza-se por utilizar:
Provas
Questão presente nas seguintes provas
3535369
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
Os aplicativos web podem enfrentar vários tipos de
ataque, dependendo dos objetivos do invasor, da
natureza do trabalho da organização visada e das
lacunas de segurança específicas do aplicativo. Assinale
a alternativa que se refere ao tipo de ataque que por
meio de uma variedade de vetores, os invasores
conseguem sobrecarregar o servidor afetado ou sua
infraestrutura circundante com diferentes tipos de tráfego
de ataque:
Provas
Questão presente nas seguintes provas
3535368
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
A segurança da cadeia de suprimentos de software
combina práticas recomendadas de gerenciamento de
riscos e cibersegurança para a proteção contra possíveis
vulnerabilidades. Dentre as estratégias específicas de
desenvolvimento em containers que levam em
consideração a segurança da cadeia de suprimentos, é
possível atribuir os menores níveis de acesso possíveis a
recursos importantes, por meio da(e):
Provas
Questão presente nas seguintes provas
3535367
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
O modelo cascata sugere uma abordagem sistemática e
sequencial para o desenvolvimento de software. A
Operação e manutenção implica também em:
Provas
Questão presente nas seguintes provas
3535366
Ano: 2024
Disciplina: TI - Banco de Dados
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Banco de Dados
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
- Banco de Dados RelacionalCardinalidade de Relacionamentos
- Modelagem de DadosEER: Entidade-Relacionamento Estendido
- NoSQLFundamentos de NoSQL
A etapa de projeto lógico de alto nível para Banco de Dados NoSQL converte um esquema conceitual
representado no modelo entidade-relacionamento
estendido (EER) para um esquema de agregados. Na
conversão de relacionamentos de um esquema EER
baseada na cardinalidade, a regra de conversão do tipo
aninhamento não se aplica à seguinte cardinalidade:
Provas
Questão presente nas seguintes provas
3535365
Ano: 2024
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Disciplina: TI - Redes de Computadores
Banca: Instituto Acesso
Orgão: Câm. Manaus-AM
Provas:
No que diz respeito aos sistemas de detecção de
invasões (IDS) e sistemas de prevenção de intrusão
(IPS), assinale a alternativa incorreta:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container