Baixe o app para aproveitar ainda mais
Prévia do material em texto
No uso da SQL, integrada a Linguagem PHP, em alguns casos, a execução da instrução SELECT resulta em um conjunto de linhas. Marque a alternativa que indica o comando apropriado para acesso a cada linha e, assim possibilitar o processamento das informações. Escolha uma: a. free_line() b. read_line() c. fetch_row() d. fetch_line() e. read_row() Questão 2 Ainda não respondida Vale 5,00 ponto(s). Marcar questão Texto da questão (FCC-2012) É um comando do tipo DDL (Data Definition Language) no SQL: Escolha uma: a. SELECT. b. DELETE. c. CREATE. d. INSERT. e. UPDATE. Questão 3 Ainda não respondida Vale 5,00 ponto(s). Marcar questão Texto da questão Segundo o livro texto, Usabilidade é um critério de qualidade que se refere à facilidade com que uma interface pode ser usada. Neste sentido devemos considerar as Heurísticas de Nielsen na construção de nossos sites para torná-los o mais agradável aos nossos usuários e alcançarmos assim nosso objetivo, que é termos um produto com qualidade. Marque a alternativa que indica a heurística de Nielsen que se refere a necessidade da interface fornecer ao usuário um posicionamento em relação à sua posição dentro do sistema, onde está e para onde poderá ir. Escolha uma: a. Visibilidade do Status do Sistema. b. Prevenção de erros. c. Compatibilidade entre o sistema e o mundo real. d. Controle e liberdade para o usuário. e. Consistência e padronização. Questão 4 Ainda não respondida Vale 5,00 ponto(s). Marcar questão Texto da questão (Polícia Científica – PR, 2017) A autenticação de usuários é um dos principais problemas relativos à segurança de sistemas computacionais. Tradicionalmente se utiliza o recurso usuário/senha para a autenticação. Assim, a verificação dessas senhas dos usuários, de forma segura, se torna um problema. Indique a alternativa que apresenta a técnica mais comum e segura para a verificação e o armazenamento de senhas. Escolha uma: a. Função Hash Criptográfica. b. Certificado digital. c. Criptografia de chave pública. d. Assinatura digital. e. Criptografia de chave simétrica.
Compartilhar