Questões de Concurso Comentadas para al-sp

Foram encontradas 611 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q62649 Banco de Dados
Maneira alternativa de observação de dados de uma ou mais entidades ? tabelas ?, que compõe uma base de dados. Pode ser considerada como uma tabela virtual ou uma consulta armazenada. Trata-se de

Alternativas
Q62648 Banco de Dados
Triggers são

Alternativas
Q62647 Banco de Dados
Stored Procedure é uma coleção de comandos em

Alternativas
Q62646 Engenharia de Software
Um subconjunto de entidades, dentro de um conjunto de entidades, que tem atributos distintos das demais entidades do conjunto (refinamento em subgrupos topdown) denomina-se

Alternativas
Q62645 Banco de Dados
Uma entidade que não tem atributos suficientes para formar uma chave primária é denominada

Alternativas
Q62644 Banco de Dados
A cardinalidade um-para-um (1:1) ocorre quando

Alternativas
Q62643 Banco de Dados
Simplificadamente, trata-se de uma cópia da informação contida em um banco de dados local ou remoto, sendo, na prática, uma réplica dos dados originais atuais, guardados em local seguro, com objetivo de resguardar as informações. Trata-se do

Alternativas
Q62642 Banco de Dados
NÃO é um aspecto que deve ser considerado na aquisição de um banco de dados:

Alternativas
Q62641 Banco de Dados
Um modelo de banco de dados é uma descrição do tipo de informação que está ou será armazenada em um banco de dados. O mesmo modelo de banco de dados pode ser descrito em diversos níveis de abstração. Geralmente, utilizam-se os níveis

Alternativas
Q62640 Segurança da Informação
Redundância de dados é a repetição desnecessária de uma mesma informação em um sistema de computadores. São dois tipos de redundância:

Alternativas
Q62639 Banco de Dados
NÃO é um problema no gerenciamento de Banco de Dados

Alternativas
Q62638 Direito Constitucional
A criação, a incorporação, a fusão e o desmembramento de Municípios, após divulgação dos Estudos de Viabilidade Municipal, apresentados e publicados na forma da lei, far-se-ão por lei

Alternativas
Q62491 Segurança da Informação
Com relação à robustez do método criptográfico utilizado, a ordem do protocolo mais vulnerável para o menos vulnerável é
Alternativas
Q62490 Redes de Computadores
Com relação à segurança em redes sem fio, é correto afirmar:
Alternativas
Q62487 Sistemas Operacionais
É correto afirmar:
Alternativas
Q62486 Sistemas Operacionais
No contexto de sistemas operacionais, os termos user space e kernel space referem-se a diferentes
Alternativas
Q62485 Segurança da Informação
Com respeito à norma ISO 27001:2005, é correto afirmar que
Alternativas
Q62484 Segurança da Informação
NÃO é tipicamente colocado em uma DMZ:
Alternativas
Q62483 Redes de Computadores
É INCORRETO afirmar:
Alternativas
Q62482 Redes de Computadores
Para implementar um firewall numa rede local sobre a qual não se tem nenhuma outra informação a não ser o fato de que a rede está conectada à Internet e que não dispõe de nenhum outro mecanismo de segurança, é MAIS relevante para a tarefa identificar
Alternativas
Respostas
361: B
362: C
363: B
364: A
365: D
366: E
367: B
368: A
369: D
370: E
371: A
372: A
373: D
374: C
375: B
376: E
377: D
378: C
379: A
380: B