Magna Concursos

Foram encontradas 2.369 questões.

3436806 Ano: 2024
Disciplina: TI - Banco de Dados
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Um tecnólogo necessita executar comandos SQL.
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas

Considere a estrutura de dados do tipo pilha. Se a pilha estiver vazia então topo = λ, sabe-se que pt é um ponteiro. Analise o algoritmo abaixo

se topo ≠ λ então

pt := topo

topo := topo ↑.prox

valor- recuperado := pt ↑.info

desocupar(pt)

senão underflow

O algoritmo descreve a operação de

 

Provas

Questão presente nas seguintes provas
Ataque é a tentativa de violação da segurança de um sistema, é uma tentativa deliberada de burlar, expor, alterar, roubar, inutilizar ou uso não autorizado de dados ao violar as políticas de segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
O padrão utilizado pelos certificados digitais na infraestrutura de chaves públicas (PKI) é o
 

Provas

Questão presente nas seguintes provas
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
 

Provas

Questão presente nas seguintes provas
Os três princípios fundamentais da segurança da informação são
 

Provas

Questão presente nas seguintes provas
Conceitualmente um computador é uma máquina que pode ser programada para aceitar entrada de dados, transformá-las em informação na UCP e armazená-la em dispositivos de armazenamento secundários.
Assinale a opção que apresenta um respectivamente um dispositivo de entrada de dados e um de saída.
 

Provas

Questão presente nas seguintes provas
3436799 Ano: 2024
Disciplina: Engenharia Ambiental e Sanitária
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
Uma técnica para conservação dos solos, utilizada no controle da erosão hídrica, consiste em instalar estruturas hidráulicas compostas de um canal e um camalhão, que são construídos transversalmente ao sentido de declividade do terreno.
Essa técnica é denominada
 

Provas

Questão presente nas seguintes provas
3436798 Ano: 2024
Disciplina: Meio Ambiente
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
Os instrumentos de regulação ambiental, que visam atingir os objetivos da gestão ambiental pública, podem ser classificados, de forma geral, em diretos e indiretos.
Os instrumentos de regulação direta são conhecidos como sendo de
 

Provas

Questão presente nas seguintes provas
3436797 Ano: 2024
Disciplina: Direito Ambiental
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
As licenças ambientais que devem ser solicitadas para a realização de um empreendimento, em ordem cronológica, são conhecidas pelas siglas
 

Provas

Questão presente nas seguintes provas