Foram encontradas 65 questões.
- SintaxeFrase, Oração e PeríodoOração SubordinadaSubordinada Substantiva
- SintaxeFrase, Oração e PeríodoOração SubordinadaSubordinada Reduzida
- SintaxeFrase, Oração e PeríodoOração SubordinadaSubordinadas Adverbial
01 Na Espanha, as mulheres estão prestes a conseguir
mais uma vitória no que toca à igualdade de direitos entre
03 os sexos. Um projeto de lei, em debate no parlamento
espanhol, propõe que não seja mais obrigatório o
05 sobrenome do pai vir em primeiro lugar – deixando a cargo
dos pais escolher a ordem dos sobrenomes. No caso de
07 não haver consenso, porém, valerá a ordem alfabética.
(Revista Língua Portuguesa. dez. 2010, p. 8)
I. Há, no texto, uma oração subordinada substantiva objetiva direta.
II. O último período do texto é composto por oração principal e oração subordinada adverbial condicional.
III. Os verbos conseguir (linha 1), vir (linha 5) e haver (linha 7) introduzem orações reduzidas de infinitivo.
IV. Na expressão, “em debate no parlamento espanhol” (linhas 3-4), há dois adjuntos adverbiais.
verifica-se que estão corretas
Provas
Questão presente nas seguintes provas
Dadas as afirmativas seguintes sobre Sistemas de Gerenciamento de Banco de Dados (SGBDs),
I. As três camadas básicas da arquitetura de um SGBD são externa, conceitual e interna, sendo a camada conceitual a mais próxima do usuário.
II. As três camadas básicas da arquitetura de um SGBD são externa, conceitual e interna, sendo a camada externa a mais próxima do usuário.
III. O MySQL não é considerado um SGBD completo, uma vez que não possibilita a implementação de transações e do conceito de chave estrangeira.
IV. O Postgre é um SGBD que possibilita tanto a representação de bancos de dados relacionais, quanto a representação de herança entre tabelas.
verifica-se que
I. As três camadas básicas da arquitetura de um SGBD são externa, conceitual e interna, sendo a camada conceitual a mais próxima do usuário.
II. As três camadas básicas da arquitetura de um SGBD são externa, conceitual e interna, sendo a camada externa a mais próxima do usuário.
III. O MySQL não é considerado um SGBD completo, uma vez que não possibilita a implementação de transações e do conceito de chave estrangeira.
IV. O Postgre é um SGBD que possibilita tanto a representação de bancos de dados relacionais, quanto a representação de herança entre tabelas.
verifica-se que
Provas
Questão presente nas seguintes provas
O comando SQL que representa a seguinte consulta "nome e salário dos empregados do departamento 142, em ordem decrescente de salário; em caso de funcionários com o mesmo salário, deve prevalecer a ordem alfabética dos nomes"
Provas
Questão presente nas seguintes provas
- Banco de Dados RelacionalTipos de ChavesChave Candidata
- Banco de Dados RelacionalTipos de ChavesChave Primária
- SQLConceitos e Fundamentos de SQL
Qual a opção que contém as palavras reservadas de SQL que correspondem, respectivamente, a (i) uma definição de um atributo como sendo uma chave candidata; e (ii) um conjunto de um ou mais atributos que permitem identificar exclusivamente uma tupla de uma tabela?
Provas
Questão presente nas seguintes provas
A respeito do UNIX, é correto afirmar:
Provas
Questão presente nas seguintes provas
As páginas no armazenamento virtual são o mesmo que
Provas
Questão presente nas seguintes provas
Analisando as afirmações seguintes, relativas ao modelo de referência CMMI,
I. É um modelo que classifica a maturidade do processo de desenvolvimento adotado na empresa.
II. Apresenta quatro níveis de maturidade do processo, sendo o último nível um indicativo de que há evidências quantitativas para acompanhar e monitorar o projeto.
III. O único objetivo do CMMI é melhorar a qualidade do software produzido, sem que necessariamente isso reflita no processo de desenvolvimento.
IV. O último nível do CMMI é conhecido como nível de melhoria contínua, ou nível em otimização.
verifica-se que
I. É um modelo que classifica a maturidade do processo de desenvolvimento adotado na empresa.
II. Apresenta quatro níveis de maturidade do processo, sendo o último nível um indicativo de que há evidências quantitativas para acompanhar e monitorar o projeto.
III. O único objetivo do CMMI é melhorar a qualidade do software produzido, sem que necessariamente isso reflita no processo de desenvolvimento.
IV. O último nível do CMMI é conhecido como nível de melhoria contínua, ou nível em otimização.
verifica-se que
Provas
Questão presente nas seguintes provas
Numa planilha inicialmente vazia do BrOffice, na célula D8 foi escrito =B5+$C4; depois de arrastar essa célula pela alça de preenchimento, até atingirmos a célula E8, o valor da célula E8 será
Provas
Questão presente nas seguintes provas
Em um navegador WEB, a opção incorreta em relação ao conceito de cookie é:
Provas
Questão presente nas seguintes provas
Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,
I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.
II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.
III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.
IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.
verifica-se que
I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.
II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.
III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.
IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.
verifica-se que
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container