Para responder à questão, considere as informações.

No contexto do MySQL 5.0, considere-se que a tabela Aluno foi criada sem chave primária. Nesse caso, para definir a chave primária, antes de serem inseridos registros, deve-se utilizar a instrução
Para responder à questão, considere as informações.

No contexto do MySQL 5.0, considere-se que a tabela Aluno foi criada sem chave primária. Nesse caso, para definir a chave primária, antes de serem inseridos registros, deve-se utilizar a instrução
Considere que, em uma situação hipotética, um Técnico do TRE-SP utiliza a estratégia de backup ilustrada na figura abaixo, na qual as barras verticais representam a quantidade de dados.

Nesta estratégia
Com relação aos tipos de backup, um Técnico preparou a seguinte tabela de características, vantagens e desvantagens:

O Técnico classificou os tipos I, II e III, correta e respectivamente, como:
Sobre sistemas operacionais, analise as afirmativas.
I. O sistema Operacional é um conjunto de programas que se encontra entre o software aplicativo e o hardware.
II. Windows vista, Windows xp, Windows 7, Windows Phone, Windows 8 e Windows 10 são versões do sistema operacional Windows para computadores pessoais (PCs).
III. O sistema operacional é o software fundamental que controla o acesso a todos os recursos de hardware e software.
IV. Todos os softwares disponíveis para o sistema operacional Windows estão disponíveis para o sistema Linux.
Estão corretas:
Sempre que utilizava um determinado computador de sua repartição, João se deparava com problemas recorrentes de software, os quais acabavam por diminuir a eficiência do seu trabalho. João solicitou então à divisão de T.I. da repartição que formatasse o computador e instalasse nele uma cópia limpa do sistema operacional Windows 10.
Com a formatação, os problemas de software anteriores foram solucionados, porém João se deparou com um novo problema: o programa de gestão de recursos com o qual trabalhava anteriormente agora era tratado como malintencionado pelo antivírus Windows Defender.
Sabendo que o programa é confiável, quais devem ser as ações de João para que o Windows Defender não detecte o programa como ameaça ao sistema operacional?