Foram encontradas 50 questões.
- Banco de Dados RelacionalDependência Funcional
- Banco de Dados RelacionalNormalização3FN: Terceira Forma Normal
De acordo com C. J. Date (2004), no contexto de banco de dados, RelVars são variáveis cujos valores são valores de relações. As técnicas de normalização são utilizadas para eliminar anomalias de inserção, atualização e remoção daqueles valores. Assim, é correto afirmar que uma RelVar está na 3FN (Forma Normal) quando:
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Certificado Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaGerenciamento de Chaves Criptográficas
Correlacione os conceitos sobre segurança da informação às suas definições e assinale a opção que apresenta a sequência correta, segundo a CERT.BR (2012).
CONCEITOS
I - Computador zumbi
II - Chave mestra
III - Certificado digital
IV - Certificado digital autoassinado
V - Criptografia
DEFINIÇÕES
( ) Senha única usada para proteger (criptografar) outras senhas.
( ) Nome dado a um computador infectado por boi, pois pode ser controlado remotamente, sem o conhecimento do seu dono.
( ) Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
( ) Certificado digital no qual o dono e o emissor são a mesma entidade.
( ) Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuanos; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
Provas
Segundo CERT.BR (2012), a política de segurança define os direitos e as responsabilidades do usuário em relação aos recursos computacionais que utiliza e as penalidades às quais está sujeito. Sendo assim, assinale a opção que NÃO se refere a uma política de segurança.
Provas
Segundo CERT.BR (2012), o P2P (Peer to Peer) permite que os usuários compartilhem os arquivos entre si quando estão em uma rede de computadores. Assinale a opção que apresenta um risco relacionado ao uso desse protocolo.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Segundo Monteiro (2012), a menor unidade de informação armazenável em um computador é conhecida como:
Provas
- Banco de Dados RelacionalACIDIsolamento
- Banco de Dados RelacionalTransaçõesControle de Concorrência
- Banco de Dados RelacionalTransaçõesNíveis de Isolamento
Segundo C. J. Date (2004), o nível de isolamento que se aplica a determinada transação poderia ser descrito informalmente como o grau de interferência que a transação em questão está preparada para tolerar por parte de transações concorrentes. Nesse contexto, assinale a opção que apresenta a disposição dos níveis de isolamento, do n ivel mais alto ao mais baixo, a ser aplicada nas transações em banco de dados.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Assinale a opção que apresenta o elemento básico e mais elementar de um sistema de computação e que, portanto, constitui uma peça de hardware, segundo Monteiro (2012).
Provas
- Fundamentos de ProgramaçãoEstruturas de Repetição
- Fundamentos de ProgramaçãoEstruturas de Seleção
- LinguagensJava
- Paradigmas de ProgramaçãoProgramação Estruturada
Analise o programa abaixo, escrito na linguagem Java.
public class Teste
{
public static void main(String[] args)
{
for(int i = 0; i < 9 ; i++)
if( (i % 4 = 3)
{
System.out.printf("%d",i);
}
}
}
}
Assinale a, opção que apresenta a saída do programa apresentado acima.
Provas
- Modelo TCP/IPIntrodução ao Modelo TCP/IP
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
Segundo Tanenbaum (2021), o modelo referência TCP/IP recebe essa denominação por conta dos seus dois principais protocolos. Assinale a opção que apresenta as camadas às quais aqueles protocolos pertecem.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Segundo os conceitos de Arquitetura de Sistemas Operacionais, o gerenciamento do processador tornou-se uma das atividades mais importantes de um SO, pois, com o surgimento dos sistemas multiprogramaveis a capacidade de múltiplos processos permanecerem na Memória Principal em uso compartilhado da UCP tornouse uma realidade. Mediante a essa afirmação, assinale a opção que apresenta a rotina que tem a responsabilidade pela troca de contexto nos processos após o escalonador determinar qual processo deve fazer uso de um processador.
Provas
Caderno Container