Questões de Concurso
Foram encontradas 20.047 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Projeto de lei oriundo de iniciativa popular, desde que subscrito por, no mínimo, 1% do eleitorado nacional, distribuído pelo menos por cinco estados, com não menos de 0,3% dos eleitores de cada um deles, deverá ser obrigatoriamente pautado para votação pela Câmara dos Deputados.
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.
Assinatura digital é um mecanismo capaz de garantir a autenticidade e a integridade de um arquivo transferido via Internet.
Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Para se assegurar que o sistema opere com a carga necessária, são realizados testes de desempenho em que se aumenta progressivamente a carga até que se possa definir se o desempenho do sistema está aceitável.
O ORACLE possui uma linguagem de programação por procedimentos nativa, denominada PL/SQL, que consiste em uma extensão por procedimentos para a linguagem SQL.
Altos valores na métrica Fan-in são indicativo de que uma função possui acoplamento significativo com o restante do projeto, uma vez que essa métrica conta o número de funções que chamam outras, diferentemente da métrica Fan-out, a qual se centra no número de funções que são chamadas por uma função.
Normalmente, o time do projeto define quando a entrega de uma versão deve ser realizada após analisar o retorno sobre o investimento e avaliar se um conjunto de funcionalidades já pode ser utilizado por clientes e usuários.
Depois de ordenados os requisitos do product backlog pelo time de desenvolvimento, o Product Owner avalia a qualidade dos produtos entregues para certificar que os desenvolvedores realizaram adequadamente as avaliações de mercado e as necessidades dos clientes do produto. Práticas de estimativa, como burndown, em conjunto com gráficos de barra, são úteis para estabelecer o burndown baseline e auxiliar o time de desenvolvimento a gerir a complexidade do projeto.
A métrica de contagem de pontos por função, disseminada pelo IFPUG (International Function Point User Group) e constituída na evolução das métricas de linhas de código (LOC), visa estimar recursos para projetos de softwares orientados a objetos a partir de documentos de visão e de casos de uso.
As técnicas estáticas de verificação centram-se na análise manual ou automatizada do código-fonte do programa, enquanto a validação dinâmica tem por objetivo identificar defeitos no programa e demonstrar se ele atende a seus requisitos.
As autarquias, as empresas públicas e as sociedades de economia mista são categorias de entidades que integram a administração indireta, ainda que não prestem serviço público ou exerçam atividade econômica de natureza empresarial.
Os vários níveis de normalização de relações formam uma ordem determinada, de tal modo que toda relação da terceira forma normal encontra-se automaticamente na quinta forma normal.
Uma infração administrativa de impontualidade de um servidor causa a sua responsabilidade administrativa e também acarreta sua responsabilidade penal.
Uma relação encontra-se em primeira forma normal (1NF) se, e somente se, contiver apenas valores escalares.
Um SGBD ORACLE contém um listener service que atua como um proxy entre o cliente (aplicação ao servidor de aplicação) e o SGBD, e permite realizar a autenticação de usuários externos em um espaço de execução diferente da base de dados propriamente dita.
Considerando essa situação hipotética, julgue o item que se segue, relativos a firewall e proxy.
O proxy SQUID permite a filtragem de URLs que façam uso do protocolo HTTP e também permite a criação de listas de acesso conforme a necessidade de filtragem.