Considere o trecho de linguagem SQL abaixo.
CREATE TABLE T (ID INT, NAME VARCHAR2(30));
INSERT INTO T (ID,NAME) VALUES(1,’Jane’);
Uma análise deste trecho, em comparação com tipos nativos de dados, indica que pertence ao SGBD
Considere o trecho de linguagem SQL abaixo.
CREATE TABLE T (ID INT, NAME VARCHAR2(30));
INSERT INTO T (ID,NAME) VALUES(1,’Jane’);
Uma análise deste trecho, em comparação com tipos nativos de dados, indica que pertence ao SGBD
Capturam as transações de negócios de um sistema e as armazenam no banco de dados. Esse tipo de base é utilizada em sistemas que registram pequenas transações (INSERT, UPDATE, DELETE) realizadas em tempo real e que ocorrem constantemente e de forma rápida. Os dados também podem ser alterados e modificados e não salvam históricos dos dados, isso não o qualifica como uma base de dados ideal para ajudar na tomada de decisões. Também é uma base que necessita de backup regularmente, pois caso o banco de dados seja perdido, os dados não podem ser reaproveitados.
Esta descrição é típica de sistemas de bancos de dados
No modelo OSI, tem a função de transmitir uma sequência de bits através de um canal de comunicação. As funções típicas dos protocolos deste nível são fazer com que um bit "1" transmitido por uma estação, seja entendido pelo receptor como bit "1" e não como bit "0". Assim, este nível trabalha, basicamente com as características m ecânicas e elétricas, como por exemplo:
− Número de volts que devem representar os níveis lógicos "1" e "0";
− Velocidade máxima da transmissão;
− Transmissão simplex, half duplex ou full duplex;
O texto em questão trata da camada
A imagem abaixo descreve um modelo de comunicação em redes que provavelmente teve seu auge com um serviço de troca de músicas chamado Napster.

Neste modelo de comunicação não existem clientes e servidores fixos. Recebe o nome de comunicação não hierárquica ou

As lacunas I e II são correta e, respectivamente, preenchidas por:
Uma renomada empresa de TI publicou em seu site a seguinte propaganda:
“Com o produto X, você pode:
− Eliminar com eficácia a perda de dados e a dependência do usuário.
− Configurar e usar de forma intuitiva e fácil sua interface dinâmica.
− Fazer cópias de dados automaticamente desde desktops e notebooks até um Data Center remoto altamente seguro, o que ajuda a economizar tempo e despesas.
Os benefícios do produto X incluem: −
Dados do usuário protegidos: restaure os dados facilmente após falhas de unidade, erros de usuário, vírus ou roubo.
− Independência do usuário: execute o serviço enquanto o usuário trabalha, sem precisar interagir com ele.
− Impacto mínimo na rede: arm...
A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:

As lacunas I, II e III são correta e, respectivamente, preenchidas por: