A respeito do banco de dados MySQL, julgue os itens a seguir.
O MySQL, ao ser instalado, cria automaticamente a conta de nome admin destinada ao superusuário. Pode-se atribuir uma senha a essa conta por meio do comando password.
filtre e encontre questões para seus estudos.
A respeito do banco de dados MySQL, julgue os itens a seguir.
O MySQL, ao ser instalado, cria automaticamente a conta de nome admin destinada ao superusuário. Pode-se atribuir uma senha a essa conta por meio do comando password.
Três candidatos — Paulo, Sérgio e Renato — se conheceram em Vitória durante o período que antecede a aplicação das provas de certo concurso. Cada um deles é de uma cidade diferente — Recife, Cuiabá e Salvador — e utilizou um meio de transporte diferente para chegar até Vitória — avião, carro e ônibus. Além disso, sabe-se que Paulo viajou de carro, Sérgio mora em Recife e o candidato que mora em Salvador viajou de ônibus.
Com base nessas informações, julgue os próximos itens.
Renato mora em Salvador.
Duas transações T1 e T2 estão em estado de deadlock em um escalonamento parcial quando ______ está na fila de espera para ______, que está bloqueado por ______, enquanto ______ está na fila de espera para ______, que está bloqueado por ______. Nesse meio tempo, nem T1, nem T2, nem qualquer outra transação podem acessar os itens _______.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
A respeito do banco de dados MySQL, julgue os itens a seguir.
No MySQL, a identidade de um usuário é determinada a partir do nome informado pelo usuário, sem considerar a identificação da máquina a partir da qual a conexão foi estabelecida.
Analise as seguintes afirmações sobre ENGENHARIA DE SOFTWARE.
I. Ferramentas CASE são ferramentas de apoio ao desenvolvimento de software. Elas são utilizadas nas mais diversas tarefas do ciclo de desenvolvimento de software, como gerenciamento, análise, projeto, implementação e teste.
II. As técnicas de desenvolvimento de software orientadas a objetos não são utilizadas em aplicações reais pela indústria de software. Isto mostra que ainda são necessários testes que demonstrem as vantagens da utilização de tais técnicas.
III. Metodologias ágeis são técnicas de desenvolvimento que prezam pela produtividade, em contraste com técnicas complexas que exigem uma variedade de documentos e controles que acabam por encarecer e atrasar os desenvolvimentos de software.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Em um concurso público promovido pela prefeitura de uma capital brasileira, foram aprovados 11 candidatos, dos quais 5 são naturais do Espírito Santo, 4 de Minas Gerais e 2 de São Paulo. Entre estes, três serão selecionados para atendimento exclusivo ao prefeito e seu secretariado.
Acerca da situação hipotética acima, é correto afirmar que o número de maneiras distintas de selecionar os três servidores que irão atender ao prefeito e a seu secretariado de forma que
nenhum deles seja do Espírito Santo é igual a 20.
Considere as afirmações abaixo sobre virtualização.
I - A tecnologia de contêineres implanta a virtualização em nível de sistema operacional, caracterizada pelo fato de que todos os contêineres compartilham o mesmo núcleo do sistema hospedeiro.
II - Um hipervisor tipo 1, também chamado de nativo, é composto por uma camada de software que fica imediatamente acima do hardware físico da máquina.
III - Um hipervisor tipo 2 é caracterizado por ser executado sobre um sistema operacional nativo. Dessa forma, o hipervisor nada mais é do que um processo desse sistema operacional nativo.
Quais estão corretas?
Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos.
I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso.
II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido.
III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo.
IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido.
V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido.
Quais estão corretas?
Suas atualizações recentes
Nenhuma notificação.