Foram encontradas 913 questões.
Na técnica de Negação de Serviço Distribuída, ou DDoS (Distributed Denial of Service), um atacante utiliza de forma coordenada e distribuída de computadores para tirar de operação um serviço, muitas vezes utilizando botnets, que
Provas
No contexto de segurança da informação, o Gerenciamento de Eventos e Informações de Segurança (Security Information and Event Management, SIEM) é utilizado para
Provas
Uma das formas de se proteger contra ataques de negação de serviço (Denial of Service, DoS) é
Provas
Na execução de uma instância do sistema gerenciador de banco de dados Oracle (v. 21c), há diversos processos que rodam em background. Sobre tais processos, é correto afirmar que o processo
Provas
No que diz respeito às formas normais que as tabelas de um banco de dados relacional podem assumir, é correto afirmar que uma tabela na primeira forma normal
Provas
Na linguagem HTML, a condição padrão para o parâmetro “target” da tag <a> é:
Provas
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreEstrutura de Nós (Raiz, Folha, Filhos)
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvorePropriedades de Árvores
A respeito de uma árvore binária, assinale a alternativa correta.
Provas
Os diversos sistemas de ERP (Enterprise Resource Planning) possuem diversas características comuns, e, sobre tais características, é correto afirmar que, na maioria das implementações,
Provas
- Gestão de ProcessosBPM: Gerenciamento de Processos de NegócioBPMN: Business Process Model and NotationBPMN: Atividades
Na notação BPMN (Business Process Model and Notation), há diversos elementos gráficos que compõem sua representação. Nesse caso, a representação de uma atividade tem como elemento gráfico do BPMN um
Provas
Ataques de negação de serviço distribuído (DDoS – Distributed Denial of Service)
Provas
Caderno Container