Foram encontradas 50 questões.
Em relação à segurança de rede, cada organização deve avaliar o valor de suas informações para então definir uma política de segurança que especifique os itens a serem protegidos. Qual aspecto de segurança visa assegurar que o conteúdo de uma mensagem permaneça confidencial?
Provas
- Fundamentos de ProgramaçãoAlgoritmosAnálise de Execução de Algoritmos
- Fundamentos de ProgramaçãoAlgoritmosDefinição de Algoritmo
- Fundamentos de ProgramaçãoRecursividade
- Fundamentos de ProgramaçãoSimulação de Estruturas de Controle
Observe o algoritmo abaixo.
ALGORITMO X(n)
SE n = 1 OU n = 2 ENTÃO
RETORNE n
SENÃO
RETORNE X(n - 1) + n * X(n - 2)
FIM SE
Qual será o valor retornado por X(6)?
Provas
Na Linguagem C++, uma função friend de uma classe A pode acessar membros private e protected das classes B, C e D. Neste contexto, qual das opções abaixo NÃO é correta.
Provas
Correlacione as estruturas básicas de sistema de banco de dados às suas respectivas SQL e assinale a opção correta.
ESTRUTURAS BÁSICAS SQL
I - Seleção ( ) update conta set saldo=saldo x 1,06 where saldo > 10000
II - União ( ) insert into conta values ("Perryridge","A-9732",1200)
III - Inserção ( ) delete from depositante where nome_cliente="Smith"
IV - Atualização ( ) select nome agencia from agencia where cidade_agencia="Brooklyn"
V - Remoção ( ) (select distinct nome_cliente from depositante) intersect (select distinct nome cliente from devedor)
( ) (select nome cliente from depositante) union (select nome cliente from devedor)
Provas
Em relação à sintaxe das Linguagens de Programação, a descrição de uma lista em uma regra, na Forma Backus-Naur (BNF), é normalmente realizada por meio de recursão. Neste contexto, é correto afirmar que uma regra é recursiva quando o
Provas
O teste de software, sob o ponto de vista dos métodos a convencionais da engenharia de software, é, na realidade, uma série de quatro passos, implementados na seguinte ordem:
Provas
O trabalho associado à engenharia de software pede ser caracterizado em três fases genéricas, independentemente da área de aplicação, do tamanho do projeto ou de sua complexidade. Assinale a opção que apresenta essas três fases.
Provas
Observe as tabelas a seguir.
LIVRO
| COD_LIVRO | TITULO | PREÇO | COD_AUTOR |
| 10 | Bancos de Dados | 75, 00 | A01 |
| 20 | Redes de Computadores | 80, 00 | A02 |
| 30 | Linguagem Java | 98, 00 | A01 |
AUTOR
| COD_AUTOR | NOME |
| A01 | Antônio Campos |
| A02 | Stella Soares |
Assinale a opção que corresponde ao comando SQL (Structured Query Language) que deve ser utilizado para criar a visão V_LIVROS, a partir do conjunto de tabelas acima, que apresente o título do livro e o nome do autor para todos livros.
Provas
- Alta DisponibilidadeBalanceamento de Carga
- Cloud ComputingCDNs
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
A fim de evitar retardos devido às frequentes sobrecargas em servidores, roteadores e linha na Web, foram desenvolvidas técnicas para melhorar o desempenho do protocolo HTTP. Assinale a opção que apresenta essas técnicas.
Provas
Um Data Warehouse pode conter informação sobre toda uma organização, mas, por vezes, dentro das organizações, existem departamentos que apenas precisam ter acesso à parte da informação existente. Qual o nome desse subconjunto do Data Warehouse?
Provas
Caderno Container