Foram encontradas 50 questões.
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade Referencial
O modelo relacional é utilizado como base para
grande parte dos sistemas de gestão de banco de
dados atuais. Neste modelo, a restrição que garante
a consistência entre tuplas existentes em duas
relações diferentes, quando uma relação referencia a
outra, é chamada de restrição de:
Provas
Questão presente nas seguintes provas
O modelo Entidade-Relacionamento permite a
modelagem conceitual de dados em alto nível e pode
ser utilizado no projeto conceitual de banco de dados.
Neste modelo, o tipo de entidade que não possui seus
próprios atributos-chave é a denominada:
Provas
Questão presente nas seguintes provas
Alinguagem SQL é uma dos principais motivos para o
sucesso dos bancos de dados relacionais. Na versão
padrão desta linguagem (SQL ANSI), uma tabela
pode ser eliminada por meio do comando:
Provas
Questão presente nas seguintes provas
A normalização de dados pode reduzir problemas
como a redundância de dados e anomalias na
inclusão, exclusão e atualização de registros em um
banco de dados. A primeira forma normal (1FN),
historicamente, foi definida como o impedimento da
criação de:
Provas
Questão presente nas seguintes provas
O Sistema Operacional Linux oferece um conjunto de
comandos que podem ser utilizados para realizar a
administração de redes. O comando que mostra o
caminho percorrido por um pacote até chegar a seu
destino é:
Provas
Questão presente nas seguintes provas
- LinuxEstrutura de Diretórios do Linux
- LinuxRedes no LinuxResolução de Nomes de Hosts no Linux/etc/hosts
Arquivo de configuração do sistema operacional
Linux que contém uma relação entre endereços IP e
nomes, que pode ser utilizado para acessar
computadores por um nome sem utilizar um servidor
de nomes:
Provas
Questão presente nas seguintes provas
948016
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Provas:
A criptografia é um dos elementos principais para
garantir a segurança em redes de computadores.
Quando o remetente e destinatário precisam
compartilhar uma mesma chave secreta para
criptografar e descriptografar as mensagens, pode-se dizer que se está utilizando o sistema de chaves:
Provas
Questão presente nas seguintes provas
948015
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Provas:
Trata-se de uma característica presente nos códigos
maliciosos da categoria vírus e ausente nos códigos
maliciosos do tipo worm:
Provas
Questão presente nas seguintes provas
948014
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Como é denominado o código malicioso que tem
como principal característica além de executar as
funções para as quais foi aparentemente criado,
também executar outras funções, normalmente
maliciosas, e sem o conhecimento do usuário?
Provas
Questão presente nas seguintes provas
948013
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: IPM-João Pessoa
Provas:
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
- GestãoGestão de RiscosTratamento de Riscos
No âmbito da gestão de riscos, o remanescente, após
o tratamento de riscos, é conhecido como risco:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container