Julgue os itens a seguir, a respeito da utilização de comandos SQL em um sistema gerenciador de banco de dados Oracle, versão 8.3 ou superior. A pseudo coluna ROWNUM pode ser utilizada para recuperar as N primeiras linhas da consulta.
Julgue os itens que se seguem referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento. De acordo com o processo de persistência definido pelo Java Enterprise Edition, todos os objetos do mundo real devem ser mapeados para o banco de dados orientado a objetos por meio da interface de conteúdo de dados denominada JDBC (Java data base connectivity).

No âmbito da segurança da informação, observe as afirmativas a seguir.

I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado ambiente, é porque não existem barreiras de proteção (firewalls) configuradas.

II - Os esforços de controle de acesso devem ser direcionados aos usuários externos, já que ataques de usuários internos não são factíveis.

III - Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido, contudo, esse mecanismo está sujeito a falsos positivos.

Está(ão) correta(s) SOMENTE a(s) afirmativa(s)

As debêntures

A respeito das tecnologias e técnicas aplicadas em portais corporativos, julgue os itens subsequentes. De acordo com o modelo de acessibilidade em governo eletrônico (e-Mag), v3.0, toda página XHTML deve possuir seu DOCTYPE declarado corretamente para que o agente do usuário final consiga processar corretamente as informações da página.

Está correto dizer que:

Com referência a arquitetura, protocolos e serviços de redes de comunicação, julgue os itens que se seguem. Entre as finalidades da camada de transporte inclui-se a de estabelecer comunicação confiável fim-a-fim.

Na POO (Programação Orientada a Objetos), qual o princípio em que duas ou mais classes, derivadas de uma mesma superclasse, podem invocar métodos que têm a mesma identificação (assinatura), mas comportamentos distintos, especializados para cada classe derivada?

Após o dano ou perda de um bem e graças ao pagamento antecipado de uma quantia que representa pequena parcela desse bem, é possível receber uma indenização que permita a sua reposição integral. Em relação ao Sistema Nacional de Seguros Privados pode-se afirmar que

. Quando as informações de um aplicativo não cabem dentro de uma janela Windows, serão criadas as

Quantos bits transmite, em 2 segundos, um link Internet de 2 Mbps (megabits por segundo) com utilização máxima?

Julgue os itens que se seguem referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento. O comando FTYPE da linha de comando do Windows 7 exibe ou modifica tipos de arquivo usados nas associações de extensão de arquivo.

Em relação ao mercado de capitais e à atuação da Comissão de Valores Mobiliários (CVM), assinale a opção correta.

Julgue os itens que se seguem referentes ao uso da linha de comandos no Windows e práticas seguras de desenvolvimento. SQL Injection é uma técnica que permite injetar comandos SQL em uma instrução SQL por meio da entrada de página web, e alterar a instrução SQL original, o que compromete a segurança de uma aplicação web.

Existe hoje uma série de alternativas de DINHEIRO DE PLÁSTICO, que facilita o dia a dia das pessoas e representa um enorme incentivo ao consumo, por representar uma alternativa de credito intermediada pelo mercado bancário portanto, está correto afirmar que o

Julgue os itens que se seguem, relativos a conceitos de computação. O sistema operacional do computador é responsável por gerenciar memórias cache e RAM; aos processadores cabe o gerenciamento da memória virtual.

Um arranjo de 4 discos rígidos, cada um com 120 GB de capacidade, compõe uma configuração RAID 1+0 de um determinado servidor S. Que espaço de armazenamento em disco está disponível, em GB, para o sistema operacional de S?

Assinale a afirmativa correta.

Que processo ITIL (v2) verifica se as Requisições de Mudança (Request for Change) são viáveis de serem implantadas?

Página 7