Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 42 de 5.401

Qual é o objetivo do Módulo 1?

A
Identificar as diferentes formas como as tecnologias da informação se relacionam com o Direito
B
Compreender como a Constituição Federal se relaciona com o uso das tecnologias da informação e os aspectos jurídicos do Marco Civil da Internet e da Lei Geral de Proteção de Dados
C
Compreender a conexão do Direito com as tecnologias da informação

Assinale a alternativa CORRETA:


I- A normalização de dados é um processo que visa a organização de dados em tabelas, evitando a redundância e garantindo a integridade dos dados.

II- A restrição de chave estrangeira é utilizada para garantir a integridade referencial entre tabelas.

III- A normalização de dados é importante para garantir a integridade dos dados e evitar a redundância dos mesmos. Também é um requisito importante para a segurança das informações em operações de update e delete.

IV- A restrição de chave primária estabelece somente que o valor atribuído ao campo/atributo não pode ser nulo.

A
As sentenças I e III estão corretas.
B
As sentenças I e IV estão corretas.
C
As sentenças II e III estão corretas.
D
As sentenças III e IV estão corretas.

A respeito da criação de âncora nas páginas:


I. É um link interno dentro da página que, ao ser acessado, leva o usuário de um ponto até o outro na própria página;

II. É um link externo dentro da página que, ao ser acessado, leva o usuário de um ponto até o outro em outra página;

III. É utilizado quando o conteúdo da página é muito extenso.


Assinale a alternativa correta:

A
Apenas as afirmativas I e III estão corretas.
B
Apenas a afirmativa I está correta.
C
Apenas a afirmativa II está correta.
D
Apenas a afirmativa III está correta.
E
Apenas as afirmativas II e III estão corretas.
O sistema gerenciador de banco de dados (SGBD) é o software que trata de todo acesso ao banco de dados. Escolha a opção que não possui apenas funcionalidades de um SGBD.
A
Dicionário de dados, projeto conceitual de banco dado, segurança.
B
Dicionário de dados, segurança e integridade de dados, otimização e execução.
C
Definição de dados, dicionário de dados, otimização e execução.
D
Otimização e execução, manipulação de dados, segurança e integridade de dados.

Leia atentamente as seguintes afirmativas sobre o pensamento computacional, pontuando V para VERDADEIRO ou F para FALSO:

I É um conjunto de processos cognitivos, técnicas e conceitos da Ciência da Computação para resoluções de problemas;

II É de grande importância a qualquer cidadão de qualquer área de atuação;

III Aplica-se a diversas áreas do conhecimento.

As afirmações I, II e III são, RESPECTIVAMENTE:

A

V, F, V.

B

F, F, F.

C

F, F, V.

D

V, V, F.

E

V, V, V.

A permissão de acesso a uma base de dados é atribuição da linguagem DCL. Esta permissão pode ser realizada:

A
Somente para um usuário por banco de dados.
B
Somente para um usuário por tabela no banco de dados.
C
Somente para usuários que estejam dentro de perfis no banco de dados.
D
Somente para usuários que não tenham perfil em um banco de dados.
E
Para usuários com perfil e para usuário sem perfil em um banco de dados.

Questão 53- Considere as disposições da Declaração Universal dos Direitos Humanos/1948 sobre cooperação e assinale a alternativa correta.

A

Os Estados-Membros se comprometeram a apenas estudar, em cooperação com as Nações Unidas, o respeito universal aos direitos e liberdades humanas fundamentais e a observância desses direitos e liberdades

B

Os Estados-Membros se comprometeram a promover, em obediência às Nações Unidas, o respeito universal aos direitos e liberdades humanas fundamentais e a observância desses direitos e liberdades

C

Os Estados-Membros se comprometer

Qual das opções a seguir representa uma prática recomendada para garantir a segurança cibernética em sistemas automatizados?

A

Ignorar atualizações de segurança, pois elas podem causar interrupções desnecessárias.

B

Implementar firewalls, autenticação e criptografia para proteger sistemas e dados contra ataques cibernéticos.

C

Utilizar senhas fracas e compartilhadas entre os operadores para facilitar o acesso.

D

Manter todos os sistemas de controle desconectados da internet, independentemente da situação.

Qual a função da blindagem nos cabos de par trançado?

A

Maior velocidade.

B

Reduz a sensibilidade à interferência externa.

C

Aumentar a distância.

D

Aumentar a flexibilidade.

E

Diminuir a velocidade.

Que tipo de join é o comando SQL a seguir? SELECT CLIENTE_T.CLIENTE_ID, PEDIDO_T.CLIENTE_ID, NOME, PEDIDO_ID FROM CLIENTE_T, PEDIDO_T;

A
Right join.
B
Natural join.
C
Outer join.
D
Cartesian join.
E
Equi-join.