Foram encontradas 60 questões.
Um técnico desenvolveu um pequeno Modelo Entidade-Relacionamento mostrando uma relação um-para-muitos entre duas entidades. Nesse tipo de relação.
Provas
Questão presente nas seguintes provas
No PostgreSQL, o tipo de dados numérico considerado meramente uma notação conveniente para definir colunas identificadoras únicas, semelhante à propriedade auto incremento em alguns Sistemas Gerenciadores de Banco de Dados, é o tipo:
Provas
Questão presente nas seguintes provas
No CMMI versão 1.3, a avaliação pela representação contínua mede a capacidade da empresa em relação a um ou mais processos. Já a avaliação em estágios mede a maturidade da empresa. Tanto a maturidade quanto a capacidade são definidas em níveis e em ambas as abordagens, os níveis 2 e 3 são denominados, respectivamente, de:
Provas
Questão presente nas seguintes provas
De acordo com o Guia Geral MPS de software, no MR-MPS-SW os níveis de maturidade são avaliados a partir de:
Provas
Questão presente nas seguintes provas
Em um computador com o Windows 7 Professional, em
português, um técnico clicou no botão Iniciar e na opção
Computador para visualizar as unidades de disco
disponíveis. Após conectar um pen drive em uma das
portas USB, percebeu que a unidade deste dispositivo foi
identificada pela letra E. Ao clicar sobre esta unidade,
foram exibidos arquivos na raiz e pastas contidas neste
pen drive. Ao arrastar um arquivo, utilizando o mouse, da
raiz do pen drive para uma das pastas, o técnico percebeu
que:
Provas
Questão presente nas seguintes provas
Apesar da facilidade de acesso à internet oferecido pelos
HotSpots (AccessPoint de acesso público), é necessário
que se tome alguns cuidados nesses acessos, pois:
Provas
Questão presente nas seguintes provas
Atualmente, a forma mais utilizada para a disseminação
de vírus é por meio de mensagens de e-mails com anexos
recebidos pela internet. Para que o vírus seja ativado:
Provas
Questão presente nas seguintes provas
Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para acessar outros objetos sem autorização. Esse tipo de vulnerabilidade é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
Uma assinatura digital tem como objetivo assegurar a autenticidade, a integridade e a irretratabilidade de um documento. Um dos recursos utilizados na assinatura digital é o hash que tem como função
Provas
Questão presente nas seguintes provas
No contexto de segurança da informação, um ataque na rede de computadores que consiste em adivinhar, por tentativa e erro, o nome de usuário e a senha para acessar computadores e executar indevidamente processos, é conhecido como ataque de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container