Foram encontradas 2.369 questões.
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade Referencial
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
- Banco de Dados RelacionalTipos de ChavesChave Primária
Um tecnólogo necessita executar comandos SQL.
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
3436805
Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: Pilha
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoPonteiros e Referências
Considere a estrutura de dados do tipo pilha. Se a pilha estiver vazia então topo = λ, sabe-se que pt é um ponteiro. Analise o algoritmo abaixo
se topo ≠ λ então
pt := topo
topo := topo ↑.prox
valor- recuperado := pt ↑.info
desocupar(pt)
senão underflow
O algoritmo descreve a operação de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresBombas Lógicas
- Ataques e Golpes e AmeaçasPhishing Scam
Ataque é a tentativa de violação da segurança de um sistema, é
uma tentativa deliberada de burlar, expor, alterar, roubar,
inutilizar ou uso não autorizado de dados ao violar as políticas de
segurança de um sistema.
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalPadrão X.509
O padrão utilizado pelos certificados digitais na infraestrutura de
chaves públicas (PKI) é o
Provas
Questão presente nas seguintes provas
O conceito de Zero Trust Architecture (ZTA) foi cunhado por
Kindervag em 2010. ZTA é composta por diversos componentes
lógicos e operam em dois planos complementares que são
denominados por
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Os três princípios fundamentais da segurança da informação são
Provas
Questão presente nas seguintes provas
3436800
Ano: 2024
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Conceitualmente um computador é uma máquina que pode ser
programada para aceitar entrada de dados, transformá-las em
informação na UCP e armazená-la em dispositivos de
armazenamento secundários.
Assinale a opção que apresenta um respectivamente um dispositivo de entrada de dados e um de saída.
Assinale a opção que apresenta um respectivamente um dispositivo de entrada de dados e um de saída.
Provas
Questão presente nas seguintes provas
3436799
Ano: 2024
Disciplina: Engenharia Ambiental e Sanitária
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Disciplina: Engenharia Ambiental e Sanitária
Banca: FGV
Orgão: Pref. Caraguatatuba-SP
Provas:
Uma técnica para conservação dos solos, utilizada no controle da
erosão hídrica, consiste em instalar estruturas hidráulicas
compostas de um canal e um camalhão, que são construídos
transversalmente ao sentido de declividade do terreno.
Essa técnica é denominada
Essa técnica é denominada
Provas
Questão presente nas seguintes provas
Os instrumentos de regulação ambiental, que visam atingir os
objetivos da gestão ambiental pública, podem ser classificados,
de forma geral, em diretos e indiretos.
Os instrumentos de regulação direta são conhecidos como sendo de
Os instrumentos de regulação direta são conhecidos como sendo de
Provas
Questão presente nas seguintes provas
As licenças ambientais que devem ser solicitadas para a
realização de um empreendimento, em ordem cronológica, são
conhecidas pelas siglas
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container