Foram encontradas 320 questões.
Qual é o resultado da aplicação da respectiva consulta em um banco de dados SQL? select avg(custo) from viagem;
Provas
Silvava está utilizando a linguagem Python para implementação de uma rotina de predição do número de processos futuros. Para isso, ela precisa adicionar uma biblioteca padrão do Python para Interface Gráfica. Essa biblioteca é denominada
Provas
O tipo de ataque à Segurança da Informação e Comunicação que utiliza páginas de internet com códigos maliciosos, visando furtar os recursos do computador para realizar a mineração de criptomoedas, é conhecido como
Provas
Pamela, Analista de Sistemas da Procuradoria, está utilizando uma API em JAVA para conseguir acesso a serviços de diretórios. Essa API transige que aplicações do tipo clientes acessem dados ou objetos através de um nome. Qual é o nome dessa API?
Provas
São considerados resultados esperados da aplicação do Processo de Aquisição – AQU, do MPS.BR (Versão 2001), EXCETO
Provas
Tendo como premissa a utilização do Framework TOGAF no desenvolvimento de uma ADM (Architecture Development Method), qual é a Fase que corresponde ao planejamento do projeto de arquitetura a ser executado?
Provas
Paula, utilizando o Sistema Operacional Linux, precisa realizar uma busca da palavra “negativa” através de todo texto dentro de um arquivo específico denominado ordem.txt. Nesse caso, o comando a ser utilizado, que irá apresentar as linhas por completo que contenham a palavra “negativa”, é
Provas
Qual é o nome do recurso, dentro do Oracle 19c, que possibilita que se faça transações relacionadas ao banco de dados em espera?
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de Negócio
- Gestão de ProcessosGestão por Processos vs. Gestão Funcional
Tendo como premissa o Business Process Management (BPM), são consideradas práticas de uma organização centrada em processos, EXCETO
Provas
Em relação a Endpoints, analise os princípios a seguir e assinale a alternativa que aponta os corretos. Constituem princípios para aplicação da Segurança de Endpoints:
I. contemplar todos os serviços de segurança Cibernética;
II. incluir serviços de antivírus e de firewall;
III. filtragens de e-mail e da web como um todo, que são consideradas como tipos de serviços;
IV. cobrir toda a infraestrutura de rede.
Provas
Caderno Container