Foram encontradas 50 questões.
Considere as informações em uma tabela chamada produtos de um banco de dados relacional de uma loja:
| Código | Produto | Preço | Fornecedor | Estoque |
| 1 | Bolsa | 150 | A | 5 |
| 2 | Agenda | 30 | B | 10 |
| 3 | Chapéu | 120 | C | 22 |
| 4 | Luva | 90 | B | 9 |
| 5 | Bolsa | 200 | A | 1 |
| 6 | Pulseira | 150 | A | 2 |
Para saber o valor total em estoque de cada fornecedor, o exato comando SQL que retorna à informação desejada é:
Provas
Considere o conjunto de informações de um banco de dados relacional:
| tabela1 | ||
| tabela1pk | tabela1col1 | tabela1col2 |
| 1 | AAA | 3 |
| 2 | BBB | 4 |
| 3 | CCC | 1 |
| 4 | DDD | 2 |
| tabela2 | ||
| tabela2pk | tabela2col1 | tabela2col2 |
| 1 | ZZZ | 2 |
| 2 | YYY | 3 |
| 3 | XXX | 4 |
| 4 | WWW | 1 |
| tabela3 | ||
| tabela3pk | tabela3col1 | tabela3col2 |
| 1 | 1 | 3 |
| 2 | 2 | null |
| 3 | 2 | 4 |
| 4 | null | 1 |
| 5 | null | null |
Os campos tabela1pk; tabela2pk; e, tabela3pk são chaves primárias. A tabela3 é o resultado de um relacionamento N:M entre a tabela1 e a tabela2. Portanto, os campos tabela3col1 e tabela3col2 são, respectivamente, chaves estrangeiras para a tabela1 e a tabela2.
Diante do exposto, considere o resultado de um comando SQL SELECT:
| tabela1col1 | tabela1col2 | tabela2col1 | tabela2col2 |
| null | null | ZZZ | 2 |
| AAA | 3 | XXX | 4 |
| BBB | 4 | WWW | 1 |
Assinale, a seguir, a alternativa que evidencia o SQL que retorna exatamente ao resultado anterior.
Provas
Os sistemas de informação são formados por um conjunto de recursos computacionais e de telecomunicações denominado TIC (Tecnologia da Informação e Telecomunicações).
Diante do exposto, analise as afirmativas a seguir.
I. A tecnologia da informação é um conjunto de recursos não-humanos empregados em coleta, armazenamento, processamento e distribuição de informações, abrangendo processos de planejamento, desenvolvimento e suporte.
II. O software pode ser visto como uma camada intermediária entre o usuário e o hardware, podendo ser um software básico como o sistema operacional ou um software de aplicação, que compreende as ferramentas que realizam tarefas específicas como navegador de internet e antivírus.
III. Para a realização do processamento de dados, além de uma Unidade Central de Processamento (UCP) e uma memória de alta velocidade, também são necessários dispositivos de coleta de dados (teclados e câmeras) e dispositivos de saída para exibição de informações (telas e impressoras).
Está correto o que se afirma em
Provas
A norma ABNT NBR ISO/IEC 27.001 foi criada para promover um modelo de estabelecer, implementar, operar, monitorar, analisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).
Sobre a segurança da informação, NÃO corresponde a um dos seus pilares (propriedades):
Provas
Dentro da engenharia de software, o conceito de ciclo de vida de desenvolvimento se refere a uma representação simplificada de um processo de software, a partir de uma visão particular.
Sobre o modelo em cascata, marque V para as afirmativas verdadeiras e F para as falsas.
( ) As atividades fundamentais são: especificação, desenvolvimento, validação e evolução.
( ) Propõe um desenvolvimento em ciclos onde são realizadas tarefas de especificação de requisitos, codificação e validação; ao final de cada ciclo, uma nova versão do software é entregue contendo novas funcionalidades.
( ) A etapa de projeto de software estabelece uma arquitetura de software global do sistema e identifica (e descreve) as abstrações fundamentais que o sistema deve ter e os seus relacionamentos.
A sequência está correta em
Provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasPhishing Scam
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
O Brasil está entre os dez países com o maior número de “cibercrimes” no mundo. Sobre as inúmeras técnicas que criminosos aplicam explorando vulnerabilidades de hardware, software e humanas, analise as afirmativas a seguir.
I. Ransomware: torna os arquivos do usuário inacessíveis por meio de uma encriptação dos dados a partir de uma chave criptográfica conhecida apenas pelo criminoso. Para minimizar os riscos, uma boa técnica é ter um backup dos dados em um ambiente seguro fora do ambiente de produção.
II. Phishing: altera o serviço de DNS para redirecionar endereços de sites conhecidos para sites falsos, com o intuito de fraudar operações ou capturar dados dos usuários. Pode ser evitada, ao instalar no computador um certificado digital para assinatura de documentos do tipo A3.
III. Man in the Middle: o criminoso intercepta e tem acesso aos dados trocados entre o computador-cliente (usuário) e o host de destino em uma rede. Para evitar tal problema, deve-se manter o sistema operacional do computador sempre atualizado.
Está correto o que se afirma apenas em
Provas
Considerando o acesso à internet através de um browser e os mecanismos de segurança implementados por firewall, quais as portas deverão ser liberadas para permitir a navegação na internet?
Provas
Partindo do pressuposto de que o Estado de Minas Gerais tem 53 representantes na Câmara dos Deputados, pode-se afirmar que o número de Deputados Estaduais é:
Provas
Analise o trecho a seguir escrito em 2010:
“Em que pese o Código Penal Militar não prever as penas alternativas, à luz da Lei de Introdução ao Código Civil, havendo lacuna na Lei, estas poderão ser integradas pela analogia e por princípios gerais do direito, devendo o julgador atender aos fins sociais a que a Lei se destina. A pena possui fim social de ressocializar; assim, deve-se permitir a conversão da pena privativa de liberdade, aplicada na Justiça Especial, em penas restritivas de direitos.”
Considerando as noções básicas de Direito Penal Militar em 2021, assinale a afirmativa correta.
Provas
A gerência de dispositivos I/O do sistema operacional é implementada em camadas empilhadas, de forma que as camadas superiores correspondem a implementações de rotinas genéricas, que não consideram os detalhes de hardware, enquanto as camadas inferiores estão próximas ao hardware.
Dentro deste contexto, o conjunto de instruções que permite que o sistema operacional manipule o periférico através de rotinas específicas é:
Provas
Caderno Container