Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A cláusula HAVING é utilizada no SQL para estabelecer restrições sobre as colunas calculadas durante a execução da cláusula
GROUP BY.
WHERE.
FROM.
ORDER BY.
UPDATE.
No ambiente Delphi, a compilação das unidades de código de um aplicativo e a posterior criação de um arquivo executável desse aplicativo é realizada combinando-se as teclas
ALT e F4.
ALT e F3.
SHIFT e F5.
CTRL e F10.
CTRL e F9.
O byte-code, gerado pelo compilador Java, é um código
próximo ao de máquina, mas elaborado para ser interpretado por uma máquina virtual.
de máquina dependente de plataforma, elaborado para ser interpretado por uma estação SUN.
em alto nível, para ser interpretado por um processador de texto.
auxiliar, para a compilação de um applet.
fonte de um programa em Java.
TD, TR, UL e OL.
TYPE, BGCOLOR e BGIMG.
NAME, ROWS e COLS.
FONT, BORDER e HREF.
PRE, BODY e HEAD.
Analise as seguintes afirmações relativas a Sistemas Gerenciadores de Banco de Dados (SGBD):
I. Um Sistema Gerenciador de Banco de Dados (SGBD) é um sistema que descentraliza e organiza todas as informações de um banco de dados, facilitando a leitura dos dados e, em contrapartida, dificulta a sua manutenção.
II. Uma chave primária não pode desempenhar a função de identificação única por ser o primeiro elemento a ser acessado em uma consulta ao banco de dados.
III. A Normalização é o processo de se reunir todos os dados que serão armazenados em um determinado banco de dados e separálos em tabelas.
IV. Quando uma transação detém um bloqueio exclusivo em um registro, uma solicitação de outra transação por um bloqueio exclusivo no mesmo registro fará com que a segunda transação entre em estado de espera até que o bloqueio da primeira transação no referido registro seja liberado.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre.
I. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no código-fonte. II. A liberdade de executar o programa, para qualquer propósito. III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a redistribuição. IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las gratuitamente. Indique a opção que contenha todas as afirmações verdadeiras.I e II
II e III
III e IV
I e III
II e IV
O Ping da Morte (Ping of Death) é um recurso utilizado na Internet por pessoas mal intencionadas, que consiste
no envio de pacotes TCP/IP de tamanho inválidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
na impossibilidade de identificação do número de IP de máquina conectada à rede. Desta forma, muitos dos serviços de segurança disponíveis deixam de funcionar, incluindo os "rastreamentos" que permitem a identificação de segurança das fontes de origem de ataques.
em instalar em um computador conectado a uma rede um programa cliente que permite a um programa servidor utilizar esta máquina sem restrições
no mecanismo de "abertura" de portas e acha-se atualmente incorporado em diversos ataques de vírus.
na captura e alteração de "pacotes" TCP/IP transmitidos pelas redes.
A manutenção da segurança da informação e serviços de tecnologia da informação é responsabilidade dos profissionais de suporte e auditores de sistemas, que têm como prioridade de suas ações a garantia de funcionamento de sistemas da informação. Com relação à segurança da informação, é correto afirmar que
apenas o tráfego autorizado, tal como definido pela política de segurança da empresa, deve ser permitido chegar ao Firewall.
um Firewall, quando configurado de forma a "o que não for explicitamente proibido, é permitido", impede o sucesso de novos ataques que utilizam tecnologias ou métodos até então desconhecidos.
um Firewall, quando configurado corretamente, promove a segurança de uma rede controlando o tráfego baseado em origem e destino, desconsiderando o protocolo utilizado pelo pacote protocolo.
um Firewall é um sistema que permite o controle de tráfego entre duas ou mais redes.
um Firewall, quando configurado corretamente, não consegue realizar conversão de endereço via NAT.
Acerca das características de redes de transmissão de dados e suas principais topologias, julgue os itens abaixo.
Em uma comunicação full-duplex, o enlace da comunicação pode ser usado em ambas as direções, entretanto em um sentido por vez.
Acerca das características de redes de transmissão de dados e suas principais topologias, julgue os itens abaixo.
Em uma rede de transmissão de dados, tem-se um equipamento de transmissão de dados (DTE) e um equipamento de comunicação de dados (DCE).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...