A estrutura de dados caracterizada por ser uma árvore ordenada, cujos nodos têm, no máximo, dois filhos é a árvore
Em SQL, a cláusula check aplicada a uma declaração de domínio
O modelo de dados baseado numa coleção de tabelas que representam dados e as relações entre eles é denominado modelo
Bits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques
Para que uma empresa efetue a análise regular de dados gerados por visitantes do seu site Web, a fim de personalizar a propaganda para clientes individualmente, ela deve utilizar
Em Java, para que um método de uma superclasse não seja sobrescrito em suas subclasses, aplica-se o modificador
O modelo aplicado para estruturar os processos do Sistema de Gestão de Segurança da Informação (SGSI), segundo a Norma ABNT NBR ISO/IEC 27001:2006, é o
O fluxo de trabalho de processo RUP que efetua o controle de alterações e mantém a integridade dos artefatos do projeto é denominado
Analise as seguintes afirmações sobre o protocolo de reserva de recursos (RSVP):
I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.
II. O serviço de carga controlada requer largura de banda específica.
III. O serviço garantido requer o estabelecimento de um atraso máximo.
Assinale a opção correta.
As métricas dinâmicas de produto auxiliam a medir
Um conjunto de um ou mais atributos, tomados coletivamente, para identificar unicamente uma tupla numa relação, é denominado
Analise as seguintes afirmações a respeito do esquema conceitual XML:
I. Um elemento qualquer é definido por um nome e um valor.
II. Um documento XML é definido por um nome e um elemento.
III. Um atributo é definido por um nome de tipo, caracteres de dados e elementos associados.
Assinale a opção correta.
Um intermediário de confiança para a distribuição de chaves simétricas é(são)
Em sistemas de banco de dados, a técnica de armazenamento cujo problema é o tratamento da exclusão dos registros, uma vez que espaços desocupados devem ser preenchidos com outros registros do mesmo arquivo ou serem marcados para serem ignorados, é denominada organização de registros
Se, na superclasse, um método é declarado protected, o(s) modificador(es) aplicável(is) na sobrescrita do método é(são)
Linguagens orientadas a ações, que efetuam tarefas comuns organizadas em funções, representam o paradigma da programação
O mecanismo que possibilita restringir o acesso ao comportamento interno de um objeto é denominado
Para efetuar o controle de acesso com base no tipo de mensagem ICMP, deve-se empregar
São critérios a serem considerados para a classificação da informação:
I. Os requisitos legais associados à informação.
II. O valor da informação.
III. Criticidade da informação para o negócio.
Assinale a opção correta.
O _________ é empregado na governança de recursos de Tecnologia da Informação (TI).
Assinale a opção que completa corretamente a frase acima.