Foram encontradas 1.000 questões.
Qual é o número mínimo de leituras em disco necessárias para encontrar um registro em um arquivo de acesso sequencial indexado, considerando que o arquivo possui um índice ordenado e a busca é feita por uma chave única?
Provas
Qual das seguintes opções descreve melhor a diferença entre as linguagens de consulta SQL e NoSQL?
Provas
- Banco de Dados RelacionalDependência Funcional
- Banco de Dados RelacionalNormalização3FN: Terceira Forma Normal
Qual é a finalidade da terceira forma normal (3NF) na normalização de um banco de dados?
Provas
Quais são as etapas do ciclo de vida do gerenciamento de dados?
Provas
Considerando a tabela "produtos", exemplificada abaixo, com as colunas "id" INTEGER, "nome" VARCHAR(512), "preco" DECIMAL, "quantidade" INTEGER, qual a consulta SQL que retorna o(s) nome(s) do(s) produto(s) com a maior quantidade? A consulta retornaria Produto C e Produto E no exemplo abaixo.
id | nome | preco | quantidade |
1 | Produto A | 10.99 | 50 |
2 | Produto B | 20.49 | 30 |
3 | Produto C | 15.00 | 75 |
4 | Produto D | 25.00 | 40 |
5 | Produto E | 18.00 | 75 |
Provas
- Banco de Dados RelacionalCardinalidade de Relacionamentos
- Modelagem de DadosRelacionamentosTipos de Relacionamentos
Assinale a alternativa INCORRETA sobre relacionamentos em bancos de dados.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: FUNDATEC
Orgão: PROCERGS
Conforme Baltzan (2012), o plano de continuidade deve ser elaborado com base em três pilares. Um deles é fornecer o pleno entendimento de quanto a TI pode afetar a operação de negócio, dimensionando quanto custa uma interrupção na operação da empresa. Com essa informação, é possível compreender a necessidade de investimento em TI para realmente suportar a continuidade do negócio. Qual é o pilar a que o texto se refere?
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAssinatura Digital
- CriptografiaGerenciamento de Chaves Criptográficas
Analise as seguintes asserções e a relação proposta entre elas:
I. A assinatura digital é obtida pelo algoritmo de chave pública, em que o usuário deve assinar digitalmente uma mensagem usando chave privada.
PORQUE
II. A manutenção de CA envolve a segurança da chave privada que caso seja descoberta comprometerá todo o sistema.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Sobre o desenvolvimento de software seguro em uma aplicação web, analise as assertivas abaixo e assinale a alternativa correta.
I. Não se deve utilizar Javascript para implementar regras de negócio importantes e essenciais para segurança.
II. Filtrar e validar parâmetros no servidor na chegada das requisições para rejeitá-la ou eliminar o risco de SQL Injection.
III. As páginas administrativas não devem ser indexadas nos mecanismos de buscas.
IV. Manter o servidor atualizado, como Sistema Operacional, Software da web/app server e demais plugins.
Provas
Analise as seguintes asserções e a relação proposta entre elas:
I. O SCP consiste em um plano detalhado que define o processo que as organizações usam para construir aplicativos seguros.
PORQUE
II. Atividades como teste de penetração, revisão de código e análise de arquitetura são aplicadas em todas as etapas do processo do desenvolvimento de softwares seguros.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Caderno Container