Questões

Pratique com questões de diversas disciplinas e universidades

121.679 questões encontradas(exibindo 10)

Página 70 de 12.168

3. Em uma das etapas do projeto de um banco de dados, definimos modelamos os relacionamentos tipo que se conectam:

A
as Entidades tipo e outros relacionamentos tipo.
B
Apenas as entidades tipo
C
Apenas relacionamentos.
Comentários: 0
O administrador de um sistema Linux deseja usar o comando passwd para configurar o acesso da conta usuário com as seguintes características: o intervalo mínimo para a troca da senha é de 30 dias; a senha expira em 180 dias; o usuário deve ser avisado da expiração da senha com 10 dias de antecedência; após a expiração da senha, o usuário tem mais quatro dias de acesso à conta antes que ela seja totalmente desativada. Assinale a alternativa que indica a sintaxe correta do comando.
A
passwd -w 180 -i 4 -n 30 -x 10 usuario
B
passwd -i 180 -x 4 -n 30 -w 10 usuario
C
passwd -n 180 -w 4 -x 30 -i 10 usuario
D
passwd -x 180 -i 4 -n 30 -w 10 usuario
E
passwd -x 180 -n 4 -w 30 -i 10 usuario
Comentários: 0

Qual é o objetivo do Módulo 1?

A
Identificar as diferentes formas como as tecnologias da informação se relacionam com o Direito
B
Compreender como a Constituição Federal se relaciona com o uso das tecnologias da informação e os aspectos jurídicos do Marco Civil da Internet e da Lei Geral de Proteção de Dados
C
Compreender a conexão do Direito com as tecnologias da informação
Comentários: 0

Para Alencar (2002, p.14), “na tabela verdade figuram todos os possíveis valores lógicos da proposição composta, correspondentes a todas as possíveis atribuições de valores lógicos às proposições simples correspondentes.”

Considerando duas proposições identificadas como p e q, deseja-se construir a tabela verdade da proposição composta ~ (p ᴧ ~ q), conforme descrito na tabela a seguir.

pq~ qp ᴧ ~ q~ (p ᴧ ~ q)
VV
VF
FV
FF

Os valores lógicos da proposição composta ~ (p ᴧ ~ q), descritos de cima para baixo na última coluna da tabela, serão, respectivamente,

A
(F); (F); (F); (F).
B
(F); (V); (F); (F).
C
(V); (V); (V); (V).
D
(V); (F); (V); (V).
Comentários: 0

Assinale a alternativa CORRETA:


I- A normalização de dados é um processo que visa a organização de dados em tabelas, evitando a redundância e garantindo a integridade dos dados.

II- A restrição de chave estrangeira é utilizada para garantir a integridade referencial entre tabelas.

III- A normalização de dados é importante para garantir a integridade dos dados e evitar a redundância dos mesmos. Também é um requisito importante para a segurança das informações em operações de update e delete.

IV- A restrição de chave primária estabelece somente que o valor atribuído ao campo/atributo não pode ser nulo.

A
As sentenças I e III estão corretas.
B
As sentenças I e IV estão corretas.
C
As sentenças II e III estão corretas.
D
As sentenças III e IV estão corretas.
Comentários: 0

A respeito da criação de âncora nas páginas:


I. É um link interno dentro da página que, ao ser acessado, leva o usuário de um ponto até o outro na própria página;

II. É um link externo dentro da página que, ao ser acessado, leva o usuário de um ponto até o outro em outra página;

III. É utilizado quando o conteúdo da página é muito extenso.


Assinale a alternativa correta:

A
Apenas as afirmativas I e III estão corretas.
B
Apenas a afirmativa I está correta.
C
Apenas a afirmativa II está correta.
D
Apenas a afirmativa III está correta.
E
Apenas as afirmativas II e III estão corretas.
Comentários: 0
O sistema gerenciador de banco de dados (SGBD) é o software que trata de todo acesso ao banco de dados. Escolha a opção que não possui apenas funcionalidades de um SGBD.
A
Dicionário de dados, projeto conceitual de banco dado, segurança.
B
Dicionário de dados, segurança e integridade de dados, otimização e execução.
C
Definição de dados, dicionário de dados, otimização e execução.
D
Otimização e execução, manipulação de dados, segurança e integridade de dados.
Comentários: 0

A norma ABNT NBR ISO 14001 requer, entre outras coisas, que uma organização: I. estabeleça uma política ambiental adequada; II. identifique os requisitos legais aplicáveis e outros requisitos subscritos pela organização; III. identifique prioridades e estabeleça objetivos e metas ambientais apropriados. Está(ão) APENAS o(s) item(ns):

A
II e III, apenas.
B
I, apenas.
C
I e III, apenas.
D
I. e III.
Comentários: 0

Leia atentamente as seguintes afirmativas sobre o pensamento computacional, pontuando V para VERDADEIRO ou F para FALSO:

I É um conjunto de processos cognitivos, técnicas e conceitos da Ciência da Computação para resoluções de problemas;

II É de grande importância a qualquer cidadão de qualquer área de atuação;

III Aplica-se a diversas áreas do conhecimento.

As afirmações I, II e III são, RESPECTIVAMENTE:

A

V, F, V.

B

F, F, F.

C

F, F, V.

D

V, V, F.

E

V, V, V.

Comentários: 0

A permissão de acesso a uma base de dados é atribuição da linguagem DCL. Esta permissão pode ser realizada:

A
Somente para um usuário por banco de dados.
B
Somente para um usuário por tabela no banco de dados.
C
Somente para usuários que estejam dentro de perfis no banco de dados.
D
Somente para usuários que não tenham perfil em um banco de dados.
E
Para usuários com perfil e para usuário sem perfil em um banco de dados.
Comentários: 0