Foram encontradas 120 questões.
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade de Entidade
- Banco de Dados RelacionalTipos de ChavesChave Primária
Julgue o item seguinte a respeito de banco de dados.
Em uma tabela de um banco de dados relacional, se uma restrição de chave primária for definida como composta de mais de uma coluna, os seus valores poderão ser duplicados em uma coluna; no entanto, cada combinação de valores de todas as colunas na definição da restrição de chave primária deve ser exclusiva.
Em uma tabela de um banco de dados relacional, se uma restrição de chave primária for definida como composta de mais de uma coluna, os seus valores poderão ser duplicados em uma coluna; no entanto, cada combinação de valores de todas as colunas na definição da restrição de chave primária deve ser exclusiva.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte a respeito de banco de dados.
Se um esquema de relação tiver mais de uma chave, serão utilizadas técnicas de normalização para eliminar as chaves excedentes.
Se um esquema de relação tiver mais de uma chave, serão utilizadas técnicas de normalização para eliminar as chaves excedentes.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte a respeito de banco de dados.
A busca binária é uma forma de acesso rápido às informações em listas sequenciais não ordenadas.
A busca binária é uma forma de acesso rápido às informações em listas sequenciais não ordenadas.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir, a respeito de datawarehouse e de
datamining.
Em um processo de mineração, durante a etapa de preparação dos dados, são analisados os requisitos de negócio para consolidar os dados.
Em um processo de mineração, durante a etapa de preparação dos dados, são analisados os requisitos de negócio para consolidar os dados.
Provas
Questão presente nas seguintes provas
Com relação ao gerenciamento de serviços de TI e ao ITIL v3,
julgue o item subsecutivo.
O escopo de transição de serviço inclui mudanças e melhorias necessárias para agregar valor para os clientes sobre o ciclo de vida dos serviços, a continuidade de serviços, a aquisição de níveis de serviço e a conformidade com padrões e regulações.
O escopo de transição de serviço inclui mudanças e melhorias necessárias para agregar valor para os clientes sobre o ciclo de vida dos serviços, a continuidade de serviços, a aquisição de níveis de serviço e a conformidade com padrões e regulações.
Provas
Questão presente nas seguintes provas
Com relação ao gerenciamento de serviços de TI e ao ITIL v3, julgue o item subsecutivo.
Em ITIL, o feedback contínuo ao longo de cada etapa do ciclo de vida do serviço garante que a otimização do serviço seja gerenciada a partir da perspectiva do negócio.
Em ITIL, o feedback contínuo ao longo de cada etapa do ciclo de vida do serviço garante que a otimização do serviço seja gerenciada a partir da perspectiva do negócio.
Provas
Questão presente nas seguintes provas
Com relação ao gerenciamento de serviços de TI e ao ITIL v3, julgue o item subsecutivo.
Em ITIL, a estratégia de serviço trata de assegurar que as organizações estejam aptas para lidar com custos e riscos associados a seus portfólios de serviços, e que estejam preparadas para realizar os serviços com efetividade operacional e desempenho diferenciado.
Em ITIL, a estratégia de serviço trata de assegurar que as organizações estejam aptas para lidar com custos e riscos associados a seus portfólios de serviços, e que estejam preparadas para realizar os serviços com efetividade operacional e desempenho diferenciado.
Provas
Questão presente nas seguintes provas
Acerca de segurança da informação, julgue o item subsequente.
Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologia
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasPhishing Scam
- Segurança LógicaSegurança na Internet
Acerca de segurança da informação, julgue o item subsequente.
Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.
Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.
Provas
Questão presente nas seguintes provas
Acerca de segurança da informação, julgue o item subsequente.
Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.
Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container