Foram encontradas 45 questões.
A Lei 12.737/2012 (conhecida popularmente como Lei “Carolina Dieckmann” promoveu a tipificação de alguns delitos informáticos. Um de seus artigos descreve o crime de “interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informações de utilidade pública”. Este crime é ocasionado por qual ataque?
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Auditoria e Compliance
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Na auditoria do gerenciamento de senhas, verificam-se as regras para criação, regulação e troca de senhas em uma instituição. Políticas de gerenciamento de senhas em geral não incluem:
Provas
Um procedimento armazenado, que deve ser executado automaticamente sempre que uma base de dados é alterada, é chamado de:
Provas
Qual das opções abaixo não representa uma restrição de integridade em uma relação de uma base de dados?
Provas
- Conceitos e FundamentosConceitos Fundamentais de Banco de Dados
- Banco de Dados RelacionalTipos de ChavesChave Primária
Em banco de dados relacional, uma chave primária é:
Provas
O que acontece quando o seguinte código é submetido ao processo de compilação e execução?
import java.util.*;
public class Cafe4JavaTreeSet {
public static void main(String[] args) {
TreeSet set = new TreeSet();
set.add(new Short("37"));
set.add(new Short("001"));
set.add(new Short("34511"));
Iterator i = set.iterator();
while (i.hasNext())
System.out.println (i.next());
}
}
Provas
Sobre firewalls, assinale a alternativa correta.
Provas
Qual das afirmações a seguir se relaciona ao protocolo HyperText Transfer Protocol (HTTP)?
Provas
- Arquitetura e Design de SoftwareConceitos Básicos em Arquitetura de Software
- Arquitetura e Design de SoftwareMVC: Model-View-Controller
Considerando as afirmações abaixo, marque a alternativa correta.
I. O padrão arquitetural MVC é aplicado exclusivamente a sistemas cliente servidor.
II. Arquitetura de sistemas pode ser definida como sendo uma estrutura que descreve forma e estrutura do sistema, além de seus componentes e como eles interagem.
III. Em sistemas peer-to-peer um computador especializado é responsável por concentrar os dados e fornece-os aos demais computadores do sistema.
Provas
Seja uma relação R em uma base de dados relacional. Qual o comando SQL correto para remover essa relação da base de dados?
Provas
Caderno Container