81 Q582301
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Após executar uma instrução SQL na tabela apresentada, foi obtido o seguinte resultado:

A instrução digitada foi

82 Q582300
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)
O especialista em redes de computadores do Tribunal deseja configurar uma rede classe C e sabe que nesse tipo de classe de rede
83 Q582299
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Paulo foi solicitado a realizar um backup físico em uma base de dados Oracle em modo ARCHIVELOG, com a base aberta e gerando transações. Este tipo de backup é conhecido como I. Utilizou para isso um cliente de banco de dados Oracle que executa tarefas de backup e recuperação e automatiza a administração de estratégias de backup, conhecido pela sigla II .

As lacunas I e II são preenchidas, correta e respectivamente, por

84 Q582298
Ciência da Computação
Ano: 2014
Banca: Fundação Carlos Chagas (FCC)

Considere o modelo a seguir:

É correto afirmar que

85 Q570939
Ciência da Computação
Ano: 2014
Banca: Instituto Americano de desenvolvimento (IADES)
Assinale a alternativa que apresenta o tamanho, em bits, do hash (ou resumo da mensagem) produzido pelo algoritmo Message-Digest, versão 5 (MD5).
86 Q568260
Ciência da Computação
Ano: 2014
Banca: Fundação CESGRANRIO (CESGRANRIO)
A 4ª Edição do PMBOK (Project Management Body of Knowledge) recomenda nove áreas específicas de gerenciamento, cada uma delas com boas práticas, objetivos e processos próprios. Desenvolver o Plano de Gerenciamento do Projeto é um dos processos previstos na referida versão do PMBOK.

Que área específica de gerenciamento é responsável por esse processo?
87 Q560154
Ciência da Computação
Ano: 2014
Banca: Banca não informada

Após diversas invasões ao servidor Linux de uma empresa, uma diretiva de segurança exigiu que os serviços web e de ftp fossem colocados em uma “jaula”, para que utilizem seu próprio path independentemente da raiz do sistema. Portanto, caso haja uma invasão, o invasor ficará preso ao caminho virtual e será impossibilitado de acessar os arquivos e dados do sistema comprometido. Foi pedido também que seja instalado um módulo de segurança no kernel do Linux que permite controle de usuários e processos com base em diversos recursos, como endereços MAC, e que permitam a execução dos daemons com o mínimo de privilégio possível.

Quais são os recursos que devem ser implementados para atender o que foi pedido pela empresa, RESPECTIVAMENTE?

88 Q560153
Ciência da Computação
Ano: 2014
Banca: Banca não informada

A função de ativação, representada por φ(v), define a saída de um neurônio em termos do campo local induzido v.

São tipos básicos de funções de ativação, EXCETO:

89 Q560152
Ciência da Computação
Ano: 2014
Banca: Banca não informada

Sejam duas funções f(n) e g(n) que mapeiam números inteiros positivos em números reais positivos.

Analise as afirmativas relativas às notações assintóticas de complexidade, assinalando V para as verdadeiras e F para as falsas.

A partir dessa análise, assinale a sequência CORRETA.

90 Q560151
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação ao e-Ping, julgue os itens subsequentes. A especificação de cartões inteligentes deve ser feita de acordo com os requisitos das aplicações, devendo-se seguir, para isso, padrões de segurança mundialmente aceitos.