Foram encontradas 24.514 questões.
Disciplina: TI - Banco de Dados
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual desses bancos de dados é considerado o mais versátil?
Provas
Disciplina: TI - Banco de Dados
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual banco de dados citado é mais adequado para a criação de estruturas de dados complexas?
Provas
Disciplina: TI - Banco de Dados
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual dos dispositivos abaixo é o responsável por armazenar programas e dados de forma mais permanente?
Provas
Disciplina: TI - Banco de Dados
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual das seguintes alternativas é a principal função do MongoDB 3?
Provas
Disciplina: TI - Banco de Dados
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual das seguintes é a principal função dos SGBDs MYSQL 5?
Provas
Disciplina: TI - Banco de Dados
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual das seguintes alternativas descreve a principal diferença entre modelos de dados com ênfase no modelo de Entidade-Relacionamento e NOSQL?
Provas
Disciplina: TI - Banco de Dados
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual o comando SQL para criar uma nova tabela no banco de dados?
Provas
Disciplina: TI - Banco de Dados
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Qual a sintaxe para criar um procedimento em PL/SQL?
Provas
Disciplina: TI - Banco de Dados
Banca: Avança SP
Orgão: Pref. Morungaba-SP
Sobre os níveis de Redundant Array of Inexpensive Disks (RAID). Qual é a principal característica do nível RAID 0?
Provas
Associe cada medida de segurança à sua descrição correta em relação ao uso de software de suporte remoto.
Medidas de Segurança:
1 - Autenticação de dois fatores
2 - Atualizações regulares do software
3 - Controle de acesso baseado em função
4 - Monitoramento de atividades suspeitas
5 - Criptografia de ponta a ponta
Descrições:
( ) Evita que invasores | explorem vulnerabilidades conhecidas no software.
( ) Garante que apenas as pessoas autorizadas tenham acesso aos recursos apropriados.
( ) Protege contra acesso não autorizado, mesmo se as senhas forem comprometidas.
( ) Detecta e reage a comportamentos anômalos que podem indicar uma violação de segurança.
( ) Requer que os usuários forneçam duas formas diferentes de autenticação para acessar o sistema.
A sequência correta é:
Provas
Caderno Container