161
Q657900
No que se refere aos processadores, assinale a alternativa correta.
162
Q657899
Em relação ao projeto de máquinas RISC e CISC, assinale a alternativa correta.
163
Q657898

Considerando as informações apresentadas, acerca das arquiteturas RISC e CISC, é correto afirmar que
164
Q657897
O modelo relacional estabeleceu-se como o primeiro modelo de dados para aplicações comerciais. Existe uma base teórica indispensável para os bancos de dados relacionais, que possibilita um processamento eficiente das necessidades de informações dos respectivos usuários. A respeito dessa base teórica, assinale a alternativa correta.
165
Q657896
Em relação à linguagem SQL e à respectiva sintaxe, assinale a alternativa correta.
166
Q657895

A respeito do backup de banco de dados, assinale a alternativa correta.
167
Q657894
Um sistema de banco de dados está em deadlock se há um conjunto de transações, e toda a transação desse conjunto está esperando outra transação também nele contida. Com relação ao deadlock e às respectivas características, assinale a alternativa correta.
168
Q657893
Conhecer as metodologias utilizadas por um compilador para a análise e síntese de um programa de computador pode ser muito útil para entender como um software funciona por dentro. Assim, atividades como a engenharia reversa podem ser mais facilmente entendidas e realizadas. A esse respeito, no que se refere aos programas de computadores e às fases de um compilador, assinale a alternativa correta.
169
Q657892

Acerca dos conceitos relacionados ao desenvolvimento seguro de aplicações, assinale a alternativa correta.
170
Q657891
A Runtime Application Self-Protection (RASP) é uma tecnologia acoplada a uma aplicação e que pode detectar e prevenir ataques, em tempo real, pela inspeção da pilha de execução de uma aplicação. Além disso, o Web Application Firewall (WAF) é um equipamento que inspeciona o tráfego HTTP em busca de problemas relacionados à requisição e resposta de aplicações web. A respeito das técnicas de defesa utilizadas em aplicações e do respectivo impacto no ciclo de desenvolvimento seguro de software, assinale a alternativa correta.