Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Cargo: AFC - Tecnologia da Informação x
#264945
Concurso
. Concursos Diversos
Cargo
AFC - Tecnologia da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Em relação ao modelo relacional e suas formas normais, avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir:
I A chave estrangeira é o atributo de uma tabela que é chave primária de outra tabela.
II Uma linha de uma tabela representa um campo ou atributo enquanto cada coluna corresponde a um registro ou tupla.
III A segunda e a terceira formas normais tratam do relacionamento entre campos chaves e campos não chaves, e tentam minimizar o número de campos envolvidos em uma chave composta.
As afirmativas I, II e III são, respectivamente:

#264944
Concurso
. Concursos Diversos
Cargo
AFC - Tecnologia da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Para realizar o planejamento estratégico de TI, são consideradas as seguintes atividades primárias do modelo de cadeia de valor de Porter:

#264943
Concurso
. Concursos Diversos
Cargo
AFC - Tecnologia da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A computação em nuvem evoluiu a partir do seguinte conceito:

#264942
Concurso
. Concursos Diversos
Cargo
AFC - Tecnologia da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

São consideradas medidas decorrentes da implementação da computação verde, EXCETO:

#264941
Concurso
. Concursos Diversos
Cargo
AFC - Tecnologia da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A tentativa de tornar os recursos de um servidor indisponíveis por meio de pedidos de conexão TCP/IP levando ao aumento da fila de conexões pendentes, tornando-o incapaz de responder a outros pedidos ou outras tarefas, é um cyber ataque do tipo: