Foram encontradas 60 questões.
Em relação aos procedimentos triggers, avalie
as afirmativas a seguir.
I - É invocado na ocorrência de algum evento especificado ou de uma condição de gatilho.
II - Está sempre condicionado a uma atualização do banco de dados.
III - As ações referenciais CASCADE são um exemplo de um procedimento trigger.
Das afirmativas acima, apenas:
I - É invocado na ocorrência de algum evento especificado ou de uma condição de gatilho.
II - Está sempre condicionado a uma atualização do banco de dados.
III - As ações referenciais CASCADE são um exemplo de um procedimento trigger.
Das afirmativas acima, apenas:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisGerenciamento de Recursos de Hardware
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
É a principal vantagem dos sistemas
multiprogramáveis e multitarefas:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisAbstração de Hardware
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- VirtualizaçãoVirtualização Total (Completa)
- WindowsBackup no Windows
Nos sistemas operacionais, o conceito de
ambiente simulado, criado quando a aplicação do
usuário interage diretamente com o sistema
operacional, como se o hardware não existisse, é
conhecido como:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisSistemas de Tempo Real
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Os sistemas de tempo real são exemplos de
sistemas:
Provas
Questão presente nas seguintes provas
Nos sistemas de tempo real, são fatores a serem
considerados antes do desenvolvimento da aplicação,
EXCETO:
Provas
Questão presente nas seguintes provas
Algumas ferramentas de ataque e de defesa
utilizados na segurança da informação estão
disponibilizadas na coluna I. Estabeleça a correta
correspondência com seus conceitos disponíveis na
coluna II.
Coluna I
1. Phishing
2. DoS
3. IPS
4. IDS
5. PKI
Coluna II
( ) Sistema baseado na encriptação para
identificar e autenticar usuários.
( ) Ataque de negação de serviço.
( ) Artifício que induz o usuário a clicar em
um link que o levará para uma página
clonada.
( ) Sistema de detecção de invasão.
( ) Sistema de prevenção de invasão.
A sequência correta, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
- LinguagensJava
- Paradigmas de ProgramaçãoOrientação a ObjetosOrientação a Objetos: Tratamento de Exceções
Em relação ao tratamento de exceções na
linguagem Java, estão corretas as seguintes
afirmativas, EXCETO:
Provas
Questão presente nas seguintes provas
- Fundamentos de ProgramaçãoAlgoritmosAlgoritmos de Busca
- Fundamentos de ProgramaçãoComplexidade
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Vetor
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Tabela Hash
Em relação aos algoritmos de pesquisa em um
vetor de N elementos, é correto afirmar que:
Provas
Questão presente nas seguintes provas
A linguagem PHP contempla variáveis que
existem apenas em escopo local e não perdem o seu
valor quando a execução do programa sair desse
escopo. Essas variáveis são conhecidas como:
Provas
Questão presente nas seguintes provas
Na orientação a objetos, a descrição ou
especificação do objeto que fica visível apenas para o
usuário construtor do tipo de objeto, é conhecida como:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container