Uma expressão geral DDL e uma DML são, respectivamente,
A respeito de correspondências oficiais, julgue os itens seguintes.
A escolha do fecho a ser usado nas correspondências oficiais é determinada pela hierarquia que existe entre o destinatário e o remetente do documento.
Em CSS, a propriedade background-image é usada para configurar uma imagem de fundo. Pode ser usada em JavaScript, com a seguinte sintaxe:
O desenvolvimento de software é uma atividade que apresenta dificuldades, ligada ao entendimento do problema. Design Patterns surgiram na busca de soluções para as dificuldades, tornando-se um mecanismo eficiente no compartilhamento de conhecimento entre os desenvolvedores. Gamma propõe um modo de categorização dos DESIGN PATTERNS, definindo famílias de padrões relacionados, descritos a seguir.
I. Abrange a configuração e inicialização de objetos e classes.
II. Lida com as interfaces e a implementação das classes e dos objetos.
III. Lida com as interações dinâmicas entre grupos de classes e objetos.
Essas famílias são denominadas, respectivamente,
Julgue os itens seguintes, relativos ao formato e à linguagem de
correspondências oficiais, de acordo com as normas do Manual de
Redação da Presidência da República.
No memorando, o destinatário é identificado apenas pelo cargo que ocupa único aspecto estrutural que diferencia esse documento do ofício.
A propriedade CSS background-repeat controla o comportamento de repetição da imagem de fundo da tela e NÃO possibilita assumir valor para que a imagem
No dia 29 de dezembro de 2006 quatro técnicos judiciários de uma mesma Secretaria da Justiça Federal - Eugênio, Nair, Raul e Virgínio - entregaram seu relatório mensal de atividades, não necessariamente nessa ordem. Considere as informações seguintes:
- as funções que esses técnicos desempenham na Secretaria são: manutenção de computadores, motorista, operador de computadores e segurança;
- a última pessoa a entregar o relatório não nasceu em Maringá;
- após Virgínio, que é motorista, entregar seu relatório, o operador de computadores entregou o dele;
- Eugênio, que nasceu em Londrina, entregou seu relatório depois de Raul, que faz a manutenção de computadores;
- o segurança não foi o primeiro a entregar o relatório;
- o técnico que nasceu em Cascavel entregou seu relatório logo depois de Nair, que nasceu em Bagé.
Com base nessas informações, é correto afirmar que
Considere os seguintes fragmentos de código Java:
I. int sum = 7; if ( sum > 20 ) {
System.out.print("ganhou "); } else {
System.out.print("perdeu "); } System.out.println("o bônus.");
II. int sum = 21; if ( sum != 20 )
System.out.print("ganhou"); else
System.out.print("perdeu "); System.out.println("o bônus.");
O resultado da execução dos fragmentos em I e II será, respectivamente,
Switches inteligentes que incorporam algumas características dos roteadores e que permitem definir rotas entre os diferentes micros da rede com base no endereço MAC ou endereço IP, ou mesmo criar redes virtuais (VLANs), são da categoria
Os três tipos de controle de acesso lógico utilizados em segurança de informação são
Quanto a gerenciamento de projeto, julgue os itens subsequentes.
O sucesso de qualquer projeto depende da participação de suas partes interessadas (stakeholders) e, por isso, é preciso assegurar que suas expectativas e necessidades sejam conhecidas e consideradas pelos gestores. Essas expectativas envolvem satisfação de necessidades, compensação financeira e comportamento ético, e cada stakeholder ou grupo de stakeholders representa determinado tipo de interesse no processo.
Na linguagem C++, é possível criar nomes alternativos (apelidos) para tipos de dados existentes por meio do
Com relação a conceitos básicos de banco de dados, características
dos bancos relacionais e linguagem SQL, julgue o item a seguir.
Um esquema de um SGBD é identificado por um nome e uma identificação de autorização, que indica o usuário ou conta a qual o esquema pertence, bem como os descritores de cada elemento.
A estrutura que, além de ser organizada sob a forma de uma lista organizada de todos os elementos de dados pertinentes ao sistema, também constitui um ponto de referência de todos os elementos desse sistema, permitindo associar um significado a cada termo utilizado, é tecnicamente conhecida como
Para uma rede de computadores que utiliza um cabeamento de par trançado, além da categoria, deve-se levar em consideração a questão da blindagem dos cabos. A sequência de menor para a maior resistência às interferências é representada pelos cabos do tipo
O trecho redigido de acordo com as qualidades exigidas em um documento oficial, principalmente clareza e correção, é:
CNJ•
Com relação a conceitos de segurança da informação, julgue os
itens a seguir.
O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.
Em determinada arquitetura computacional, o método de distribuição de aplicações computacionais ocorre através de muitas plataformas. Tipicamente, essas aplicações estão divididas entre um provedor de acesso e uma central de dados e numerosos clientes, com uma interface gráfica para usuários acessarem e manipularem dados. Essa arquitetura geralmente refere-se a um modelo em que dois ou mais computadores interagem de modo que um oferece os serviços aos outros. Uma das partes dessa arquitetura interage com o usuário, possui a interface que o usuário utiliza para requisitar as arefas à outra parte da arquitetura, que é chamada de front-end da aplicação.
A descrição acima apresentada corresponde à arquitetura
Julgue os itens subsequentes, relativos a computação em nuvem
(cloud computing).
Na computação em nuvem é possível ter acesso a informações, arquivos e programas em um sistema único, independentemente de plataforma, embora se exija do hardware em uso requisito mínimo semelhante ao dos servidores para se ter acesso aos dados.