Questões de Concurso
Foram encontradas 153.707 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação à especificação de chaves e integridade referencial, assinale V para a afirmativa verdadeira e F para a falsa.
I. a cláusula PRIMARY KEY especifica um ou mais atributos que compõe a chave primária de uma relação. Se a chave primária tiver um único atributo, a cláusula pode acompanhar o atributo diretamente.
II. a cláusula UNIQUE indica chaves alternativas (secundárias). Essa cláusula também pode ser especificada diretamente para uma chave secundária se esta for um único atributo.
III. a integridade referencial é especificada por meio da cláusula FOREIGN KEY.
As afirmativas são, respectivamente,
Com relação aos ataques cibenéticos, assinale V para a afirmativa verdadeira e F para a falsa.
I. Malware é uma forma de fraude na internet, onde a vítima recebe um e-mail pedindo para verificar ou confirmar alguma informação junto a um falso provedor de serviços.
II. Phishing é uma ameaça representada pela combinação de softwares indesejados tais como vírus, worms, trojans e spywares.
III. Bomba relógio é um pedaço de código malicioso em um sistema, ele executará funcionalidades quando determinadas condições forem atendidas e tem propósitos maliciosos.
As afirmativas são, respectivamente,
Assinale a opção que apresenta um respectivamente um dispositivo de entrada de dados e um de saída.
(___) O trato entre emissor e receptor, na formulação da mensagem, demanda relativa formalidade, pois há valor documental também nessa variante de correspondência, ainda que ela seja mais flexível. (___) O e-mail institucional deve ser preferencialmente utilizado para a comunicação de teor organizacional. (___) O envio de e-mail para múltiplos destinatários devem ser realizado por meio de cópia oculta (no campo “CCO” ou “BCC”
Esse tipo de atividade é um(a)
Essa função permitirá ao usuário do Google Chrome
Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?
A nomenclatura padrão do Linux para identificar discos e partições identifica essa partição como
Para essa implantação, necessita-se, para esse tipo de banco de dados, da tecnologia de
Julgue o item subsecutivo, no que se refere à segurança na Internet.
Ao contrário dos vírus, os worms propagam-se e infectam computadores sem que haja uma ação direta humana, como um comando para sua execução; eles inicialmente infectam uma máquina e depois se propagam pela rede de computadores, infectando outras máquinas, explorando vulnerabilidades de rede, como, por exemplo, pontos fracos nos programas de e-mail.
Julgue o item subsecutivo, no que se refere à segurança na Internet.
O spyware permite o rastreamento do comportamento de um usuário da Internet sem o seu conhecimento, em diversos dispositivos; ele também permite criptografar dados sigilosos, como documentos pessoais ou fotos, o que favorece ações criminosas, tal como um pedido de resgate pela liberação desses dados.
Acerca de hardware e periféricos de computadores, julgue o próximo item.
A SRAM (static random-access memory) tem natureza volátil e perde rapidamente seus dados na falta de energia; por necessitar de um processo constante de atualização nos pulsos para manter os dados ativos enquanto trabalha, a SRAM é mais lenta que a DRAM (dynamic random-access memory).