Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Assinale a alternativa correta.
Bridge, Template Method e Singleton podem ser utilizados durante o projeto de software orientado a objetos, sendo denominações de

Julgue os itens subseqüentes, referentes a bancos de dados e ao modelo relacional.

Uma visão (view) pode ser definida para se restringirem, em uma tabela, colunas a que um usuário tem acesso. Por meio desse recurso, pode-se, por exemplo, permitir a um usuário visualizar, em uma tabela que contém nomes, telefones e salários dos funcionários de uma empresa, apenas os nomes e os telefones desses funcionários.

Em 2 de março de 2005 foi aprovada na Câmara dos Deputados a Lei de Biossegurança. Ela estabelece diretrizes relacionadas

Assinale a alternativa que contém apenas serviços de gerenciamento oferecidos pelo contêiner EJB.

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ), com relação às variáveis de ambiente de sistema operacional:

( ) Estão presentes no Windows, mas não no Linux.

( ) %VARIAVEL% é a sintaxe para referenciá-las no Windows, onde VARIAVEL é o nome da variável de ambiente em questão.

( ) $VARIAVEL é a sintaxe para referenciá-las no Linux, onde VARIAVEL é o nome da variável de ambiente em questão.

( ) Estão presentes no Linux, mas não no Windows.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

O administrador de um SGBDR deseja retirar todos os privilégios que o usuário USR005 possui sobre a tabela TBLK3. Isso deve ser feito por meio do comando SQL

Acerca do banco de dados MS SQL server, julgue os próximos itens.

O MS SQL Server suporta transações de modo a manter a consistência e a integridade dos dados quando ocorrem erros. As modificações nos dados tornam-se permanentes na ausência desses erros.

Na implantação do conceito de Robust Security Network (RSN, 802.11i), em redes sem fio 802.11, os serviços de confidencialidade, integridade e autenticidade dos dados são realizados por meio do uso de chaves criptográficas. Para oferecer confidencialidade e proteção de integridade para o tráfego Unicast de dados do usuário, a chave utilizada, com CCMP, e o comprimento dessa chave, em bits, são:
Uma das principais operações que deve ser realizada para garantirmos a disponibilidade dos dados é a operação de backup. Através da realização constante de backup evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. Em termos de processo, a operação de backup possui diferentes políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar.

Acerca de folha de estilo em cascata — cascading style sheets (CSS) —, julgue os itens que se seguem.

A especificação "p {font-size:10pt; font-weight:bold;textalign: justify;text-decoration:underline;}" define que a fonte será apresentada em corpo 10, negrito, justificado e sublinhado para os textos dentro do elemento parágrafo.

Página 30
Publicidade