///
Suponha que uma rede TCP/IP local utilize o endereço de rede 192.168.1.128/26. Qual o endereço de broadcast dessa rede?
No padrão de arquitetura de software conhecido pela sigla MVC, as letras V e C significam, respectivamente, View (Visão) e Controller (Controlador). Q...
As diretrizes “checagem de limites” e “procedimentos para tratar erros de validação” fazem parte de que controle?
Considerando que no campo TIPO da Tabela PROJETO o primeiro caractere (uma letra) representa a prioridade do projeto e o segundo caractere (um número)...
O que deve ser impresso com a execução de $maria->MostraDados(); // Segunda questão?
Após analisar as políticas de segurança da empresa, o responsável técnico utilizou um script em Linux para realizar um backup com as seguintes linhas:...
Em relação ao Active Directory, analise as assertivas abaixo:I. Domínios, árvores e florestas estão relacionados com a divisão lógica da rede. II. Um ...
O CobiT 5 define seis níveis de capacidade que um processo pode atingir:Nível 0 – Processo IncompletoNível 1 – Processo ExecutadoNível 2 – Processo Ge...
Avalie as assertivas abaixo: I. Melhoria do design interno (arquitetura) do software. II. Código mais legível. III. Localização de bugs. IV. Mudança d...
Não existe nenhum método de criptografia 100% seguro, mas existem alguns métodos confiáveis e que ajudam no processo de segurança. Qual o método utili...
Qual dos comandos SQL abaixo poderia ser utilizado para excluir apenas os registros da Tabela PROJETO cujo campo PRAZO_EXECUCAO_DIAS seja superior a 6...