Questões Militares
Para tecnologia da informação
Foram encontradas 5.329 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No sistema operacional Linux, é possível definir individualmente as permissões para: o dono de um arquivo; para usuários que façam parte do mesmo grupo; e para os outros, o que inclui todos os demais usuários com acesso ao sistema. A Marinha do Brasil possui um servidor usado por diversos usuários que armazena um arquivo chamado prova. O usuário banca precisa conceder permissões ao arquivo prova conforme ilustrado a seguir:
-rwxrw-r--1 banca user 8192 jul 17 11:15 prova*
Para que as permissões do arquivo prova sejam alteradas para -rwxrw-r--, o usuário banca deve executar o comando
A criptografia, segundo a Cartilha de Segurança para a Internet (2012) publicada no site Cert.br é um dos principais mecanismos de segurança que pode ser usado para a proteção contra riscos associados ao uso da Internet. Diante desse contexto, observe a figura abaixo
O sistema criptográfico que utiliza duas chaves distintas:
uma pública, que pode ser livremente divulgada, e uma
privada, que deve ser mantida em segredo por seu dono.
Esse sistema criptográfico é denominado chave
Observe o Modelo Conceitual apresentado a seguir.
Segundo Rêgo (2013), com base no modelo conceitual acima,Tipo Cliente, Tipo Produto e Unidade de Medida
são dados:
De forma geral, além dos repositórios de dados, as ferramentas existentes podem ser divididas em dois grupo. O primeiro é o responsável pela extração dos dados de múltiplos sistemas operativos e fontes externas, assim como pela limpeza, transformação e integração dos dados; enquanto o segundo é o responsável pelas consultas orientadas para o usuário final. Tais ferramentas são, respectivamente:
Funcionário (id_func, nome_func, cod_dep_func, sal_func) Departamento (id_dep, nome_dep)
Considerando as tabelas descritas acima, analise o seguinte comando SQL:
O resultado do comando SQL apresentado acima é:
Observe as seguintes características da Governança de Dados de uma empresa:
- há uma antecipação tímida de erros relativos aos dados;
- algumas expectativas sobre dimensões de qualidade são articuladas, como precisão e consistência estrutural e semântica;
- há tentativas de se organizarem fontes únicas de dados;
- políticas iniciais sobre dados são delineadas;
- análises de causas raízes de erros são inicialmente identificadas;
- melhores práticas começam a ser adotadas por áreas separadas.
Segundo Barbieri (2011), o nível de maturidade da Governança de Dados dessa empresa é:
Examine o trecho de código Java abaixo, que implementa a classe Conta.
Considerando os conceitos de programação orientada a
objetos, é INCORRETO afirmar que:
De acordo com Sommerville (2011), assinale a opção que apresenta o desenvolvimento baseado na ideia de desenvolver uma implementação inicial, expô-la aos comentários dos usuários e continuar por meio da criação de várias versões até que um sistema adequado seja desenvolvido.