______ é um tipo de golpe de engenharia social que usa o medo para enganar as pessoas para que elas façam download de um malware. No exemplo clássico ele alerta a vítima de um vírus em seu dispositivo através de uma mensagem pop-up. Assinale a alternativa que preencha corretamente a lacuna.
Numa abordagem de gerenciamento de projeto por rede PERT, os requisitos básicos para um bom aproveitamento da técnica são.
( ) Todas as tarefas individuais para completar um programa devem estar suficientemente claras para serem colocadas em uma rede, que inclui eventos e atividades, ou seja, segue a estrutura analítica do projeto.
( ) As redes podem ter muitos eventos, mas nunca menos de vinte.
( ) Os eventos e as atividades devem ser sequenciados na rede em um conjunto muito lógico de regras básicas que permitem a determinação dos caminhos crítico e subcrítico.
( ) As estimativas de tempo devem ser feitas para cada atividade no mínimo em cinco pontos. Otimista, Adequada, Provável, Pouco Provável e Pessimista. Os cálculos de tempo decorrido são estimados pelos atores mais familiarizados com a atividade.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Num processo de normalização de dados, as regras são chamadas de formas normais e têm como objetivo impedir redundâncias na
organização das tabelas e evitar resultados indevidos na atualização de uma tabela. Sobre este tema atribua analise as afirmativas abaixo
e dê valores Verdadeiro (V) ou Falso (F).
( ) A primeira Forma Normal é a mais simples e abrangente exigindo apenas que todos os atributos tenham domínios atômicos, ou seja, valores indivisíveis, e nos remete a entender que em cada tupla deve haver apenas um valor para cada atributo.
( ) A primeira regra para que uma tabela atenda à 2FN é que atenda também à 1FN. Na sequência verifica-se se a tabela possui chave primária composta, pois a forma normal somente se aplica a tabelas que a possuam. Se isso não ocorrer, devemos desprezá-la e continuar o processo.
( ) A 3FN tem que atender a 1FN e 2FN, e exige que cada atributo pertencente à chave primária dependa diretamente da chave primária e que os atributos sejam exclusivamente independentes.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O MySQL HeatWave é um Sistema Gerenciador de Banco de Dados (DBMS – Database Management System) indicado para:
( ) OLTP – Online Transaction Processing.
( ) OLAP – Online Analytical Processing.
( ) Lakehouse.
( ) ML – Machine Learning.
Analise as afirmativas acima e dê valores Verdadeiro (V) ou Falso (F). Assinale a alternativa que apresenta a sequência correta de cima para baixo.
No Linux o comando useradd é empregado pelo usuário root do sistema para criar uma nova conta. O comando apenas solicita que seja
fornecido o nome de login do usuário como argumento, mas outros argumentos podem ser definidos. Como exemplo o argumento ______ cria o diretório pessoal em /home.Assinale a alternativa que preenchacorretamente a lacuna.
A soma das diferenças entre cada um dos valores de um conjunto e a média aritmética dos valores desse conjunto é:
Sobre a Resolução CNJ de número 335/2020 (Política Pública para a Governança e a Gestão de Processo Judicial Eletrônico), analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) A resolução não se aplica às soluções tecnológicas que não tratam de processo judicial eletrônico ainda que sirvam ao PoderJudiciário.
( ) Os casos omissos que possuam caráter nacional serão resolvidos pelo Superior Tribunal de Justiça e Cidadania.
( ) Tribunais que não possuem projetos de sistema processual público poderão aderir à PDPJ(Plataforma Digital do Poder Judiciário Brasileiro), inclusive colaborando no desenvolvimento de microsserviços.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Sobre o assunto Gerenciamento de contas de usuário e grupo utilizando o Windows Server como Gerenciamento de serviços, analise as
afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O AD DS (Active Directory Domain Services) usa os serviços de resolução de nomes WINS (sistema de nomes de domínio) para permitir que os clientes localizem os controladores de domínio e que os controladores de domínio que hospedam o serviço de diretório estabeleçam comunicação entre si.
( ) O AD DS permite a fácil integração do namespaced do Active Directory em um namespaced WINS existente.
( ) Recursos como zonas DNS integradas ao Active Directory facilitam a implantação de DNS, eliminando a necessidade de configurar zonas secundárias e, em seguida, configurar as transferências de zona.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Num ambiente operacional com servidores, um socket é definido como uma extremidade de comunicação. Processos se comunicando por uma rede emprega um par de sockets, sendo um para cada processo. O socket é identificado por um endereço IP em conjunto com um número de porta (Em redes TCP/IP). Via de regra os sockets utilizam uma arquitetura cliente-servidor. O servidor espera solicitações recebidas de clientes ouvindo em uma porta especificada. Uma vez que uma solicitação seja recebida, o servidor aceita uma conexão proveniente do socket do cliente para executá-la. Servidores podem executar vários serviços na forma de ______. Quando estão ouvindo em portas bem conhecidas, como exemplo o ______ que ouve na porta 22.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
Numa abordagem de gerenciamento de projeto por rede PERT, os requisitos básicos para um bom aproveitamento da técnica são.
( ) Todas as tarefas individuais para completar um programa devem estar suficientemente claras para serem colocadas em uma rede, que inclui eventos e atividades, ou seja, segue a estrutura analítica do projeto.
( ) As redes podem ter muitos eventos, mas nunca menos de vinte.
( ) Os eventos e as atividades devem ser sequenciados na rede em um conjunto muito lógico de regras básicas que permitem a determinação dos caminhos crítico e subcrítico.
( ) As estimativas de tempo devem ser feitas para cada atividade no mínimo em cinco pontos. Otimista, Adequada, Provável, Pouco Provável e Pessimista. Os cálculos de tempo decorrido são estimados pelos atores mais familiarizados com a atividade.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Uma linguagem que tem por objetivo servir de interface entre o usuário e o Sistema Gerenciador de Banco de Dados conhecida por SQL (Structured Query Languag). A SQL está dividida em partes as quais são apresentadas a seguir:
( ) A DDL (Data Definition Language), responsável por definir os metadados.
( ) A DML (Data Manipulation Language), que possibilita a manipulação e consulta dos dados.
( ) A DCL (Data Control Language), que trabalha com comandos para auxiliar na segurança do banco de dados.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O ______ gerencia vários microserviços (vários contêiners) em uma larga escala, e o ______ é utilizado para criar e manipular imagens de contêiners. Assinale a alternativa que preencha correta e respectivamente as lacunas.
O ______ é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security, Inc., e se encontra descrito na RFC
1321. Tem grande aceitação e uso comsoftwares tipo P2P (Peer-to-Peer).
Assinale a alternativa que preencha corretamente a lacuna.
No modelo de referência conhecido por Arquitetura TCP/IP temos as versões do protocolo de interconexão de redes conhecido por IP. Tanto na sua versão IV como versão VIeles possuem categoria de endereços, porém na versão IV não existe os endereços de ______,
bem como na versão VI não existe os endereços de ______. Assinale a alternativa que preencha correta e respectivamente as lacunas.
No ambiente de desenvolvimento do PostgreSQL, especificamente no Grupo que abrange Particionamento e Herança, sobre as possibilidades em sua versão atual, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Suporte para PRIMARY KEY, FOREIGN KEY,
índices e gatilhos em tabelas particionadas.
( ) UPDATE em uma chave de partição.
( ) Particionamento por uma chave hash
Assinale a alternativa que apresenta a sequência correta de cima para baixo.