Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O MySQL suporta dois tipos diferentes de tabelas: tabelas seguras com transação e tabelas não seguras com transação. Nas tabelas seguras com transação, mesmo se o MySQL falhar ou se houver problemas com hardware, os dados normalmente podem ser recuperados. Além disso, é possível combinar muitas instruções e aceitar todas de uma vez com o comando COMMIT. Já as tabelas não seguras com transação, além de serem mais rápidas, não possuem nenhuma sobrecarga de transação, além de usarem menos espaço em disco e menos memória para as atualizações.
É um tipo de tabela segura com transação:
Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio:
I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência. II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio. III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado. IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos. Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS emA maioria das aplicações de um banco de dados tem certas restrições de integridade que devem complementar os dados. O SGBD deve prover funcionalidades para a definição e a garantia dessas restrições. O tipo mais simples de restrição de integridade envolve a
Considere o programa Java que manipula uma estrutura de dados fila.
Os métodos numerados de I a IV, são, correta e respectivamente, definidos como:
Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente
Considere que foi criada uma aplicação Delphi que utiliza um Form básico. Considere o trecho de código Delphi abaixo, resumido e não completo, cujo objetivo é ilustrar a implementação da estrutura de dados pilha.
Considerando o objetivo do código acima e a implementação de uma estrutura de dados pilha em Delphi, é correto afirmar:
É um trecho válido em Delphi no contexto deste exemplo.
Segundo a Norma ABNT NBR ISO/IEC 27001:2006, a organização deve continuamente melhorar a eficácia do Sistema de Gestão da Segurança da Informação (SGSI) por meio do uso da política de segurança da informação, objetivos de segurança da informação, resultados de auditorias, análises de eventos monitorados, ações corretivas e preventivas e análise crítica pela direção. Deve executar ações para eliminar as causas de não-conformidades com os requisitos do SGSI, de forma a evitar a sua repetição. O procedimento documentado para ação corretiva deve definir requisitos para
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...