Questões de Concurso
Foram encontradas 20.014 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
CREATE TABLE T(A int not null UNIQUE, B int not null UNIQUE, C int)
Considere ainda as seguintes dependências funcionais acerca dos atributos A, B e C.
A → B B → A A → C B → C
As dependências necessárias para que o esquema relacional acima esteja normalizado até a Forma Normal Boyce-Codd são:
delete from T1 where exists(select * from T2 where T1.A1 = T2.A2)
Para testar seu comando e descobrir exatamente quais seriam as linhas deletadas, Caio pretende executar um comando sem alteração de dados que permita a identificação dessas linhas.
Para isso, basta que Caio substitua no comando original o termo:
REATE TABLE T1(A1 int not null UNIQUE,
B1 int not null)
CREATE TABLE T2(A2 int not null UNIQUE,
B2 int,
FOREIGN KEY (B2) references T1(A1))
Para n >= 1, está correto concluir que:
<script>
$(document).ready(function(){
$("p").click(function(){
$(this).hide();
});
});
</script>
É correto concluir que o termo this refere-se:
<!DOCTYPE html>
<html>
<head>
<style>
td {
border: 1px solid #dddddd;
padding: 20px;
} </style>
<h2>Tabela UM</h2>
<table>
<tr>
<td>A</td>
<td>B</td>
</tr>
<td>C</td>
<td>B2</td>
</tr>
</table>
</body>
</html>
Sobre esse script, é correto afirmar que:
function myFunction() {
document.getElementById("xxxx").submit();
}
o elemento xxxx deve identificar:
<body>
<button
onclick="xpto(1,2,3);xpto(0);xpto();">?</button>
<script>
function xpto() {
if (arguments.length == 0) {
text = "ERRO";
}
else {
text = "OK";
}
alert(text);
}
</script>
</body>
Tomando como referência apenas esse trecho, um clique no botão com a página carregada provoca a exibição de:
class ClasseX:
a = 10
......
Para que esse código exiba o número 20, o trecho pontilhado deve ser substituído por:
x = [0, 1, 1, 2, 3, 5, 8]
print (x[-4])
A saída exibida pela execução desse código é:
mv xpto xxxx.a
mv abc abcd
mv intro livro/capítulos
mv manual/* .
Sobre esses comandos, está correto concluir que são válidos:
Para que o requisito não funcional “fácil de usar” seja objetivamente testado, a ETi deve considerar a métrica:
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
A segurança de dados implementada no eSAC foi:
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
O ataque sofrido na página foi:
Quanto às suas propriedades básicas, para que o algoritmo de hash seja considerado forte, é correto afirmar que:
A operação de limpeza da fase de preparação de dados para tratar os pontos extremos existentes em uma série temporal a ser executada por João é: