Foram encontradas 980 questões.
O _______ é um sistema de controle de revisão ________, ________, escalável e com um conjunto de comandos ricos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do parágrafo acima.
Provas
Qual dos comandos abaixo NÃO faz parte do Subvertion (SVN)?
Provas
Considere o script shell abaixo.
#!/bin/bash
val=5
while [ __________ ];
do
echo $val
val=$((val+1))
done
Assinale a alternativa que completa de maneira correta a lacuna entre os colchetes, de modo que o script shell exiba os números inteiros de 5 a 15 inclusive, ao ser executado em um computador com sistema operacional CentOS Linux.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
De acordo com a NBR-27001, os serviços de segurança são medidas preventivas escolhidas para combater ameaças identificadas. Considere as afirmações abaixo sobre as categorias de serviços de segurança e assinale- as com V (verdadeiro) ou F (falso).
( ) A Confidencialidade compreende a proteção dos dados transmitidos contra acessos não autorizados.
( ) A Integridade trata da garantia de uma comunicação autêntica entre origem e destino, no qual ambos podem verificar a identidade da outra parte envolvida.
( ) A Autenticidade trata da garantia contra ataques ativos, por meio de alterações ou remoções não autorizadas.
( ) A Conformidade é estar de acordo, seguindo e fazendo cumprir leis e regulamentos internos e externos da organização.
( ) A Disponibilidade determina que recursos estejam disponíveis para acesso por entidades autorizadas, sempre que solicitados.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
Provas
Sobre a Política de Segurança da Informação, segundo a NBR-27001 e a NBR-27002, assinale a alternativa correta.
Provas
Ataque é uma ação qualquer que possa comprometer a segurança de uma organização. Segundo a NBR- 27001 e a NBR-27002, há quatro modelos de ataque possíveis.
Qual dos itens abaixo NÃO é um modelo de ataque?
Provas
Para melhorar o entendimento, Kimball e Ross (2013) separaram em quatro componentes distintos um ambiente de DW.
Qual dos itens abaixo NÃO é um desses componentes?
Provas
Em relação aos conceitos utilizados nas arquiteturas de bancos de dados multidimensionais e OLAP, relacione a segunda coluna de acordo com a primeira, associando os conceitos às suas características.
(1) Drill down
(2) Drill up
(3) Slice
(4) Cubo OLAP
(5) Data Mart
( ) Aumentar o detalhamento das informações, diminuindo a granularidade.
( ) Conjunto multidimensional de dados de um data warehouse.
( ) Seleciona um subconjunto de dados de um cubo.
( ) Subconjunto de dados de um data warehouse, normalmente identificado por assunto.
( ) Aumenta a granularidade, diminuindo o nível de detalhamento das informações.
A sequência numérica correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
Provas
Sobre MongoDB, considere os itens abaixo.
I - Alta performance
II - Linguagem rica de consulta
III - Alta disponibilidade
IV - Escalabilidade horizontal
V - Suporte para vários mecanismos de armazenamento
Quais são as principais características do MongoDB?
Provas
Sobre Triggers no Oracle 12c, considere as afirmações abaixo.
I - Triggers no mesmo schema não podem ter os mesmos nomes, mas podem ter os mesmos nomes em schema diferentes.
II - Se uma Trigger produzir erros de compilação, ela ainda será criada, mas falhará na execução.
III - Para criar uma Trigger em seu schema, deve-se ter o privilégio do sistema CREATE TRIGGER.
Quais estão corretas?
Provas
Caderno Container