Foram encontradas 445 questões.
- AdministraçãoSegurançaAutorização de Acesso
- AdministraçãoSegurançaControle de Acesso
- SQLDCLGRANT
- SQLDCLREVOKE
Provas
- Modelagem de DadosFundamentos de Modelagem de Dados
- Modelagem de DadosModelagem e Mapeamento Entidade-Relacionamento
Leia atentamente o enunciado a seguir para responder a questão abaixo.
Considere as entidades resultantes de uma modelagem E-R (entidade e relacionamentos):
Conta_Corrente(ag, nro_conta, nome, cpf)
Cartão_Magnético(nro_cartao, data_validade)
Cheque(nro_cheque, valor)
Considere os seguintes relacionamentos: uma Conta_Corrente pode (opcionalmente) possuir no máximo um Cartão_Magnético; cada Cartão_Magnético deve ser de uma só Conta_Corrente; uma Conta_Corrente pode ser associada a vários Cheques; cada Cheque é de uma única Conta_Corrente.
Provas
Provas
- LinuxUsuários e Grupos no Linux
- Sistemas DistribuídosCluster Ativo-Passivo
- Virtualização
- WindowsInstalação do Windows
- WindowsWindows ServerWindows Server 2012
- WindowsWindows ServerWindows Server 2016
Provas
Provas
Provas
Provas
Sobre segurança no acesso à Internet, analise as afirmativas a seguir.
I. Phishing é uma prática utilizada para coletar informações pessoais, como senhas e número de contas bancárias. Uma tentativa de phishing pode acontecer através do contato do usuário com páginas Web construídas para imitar sites de bancos e outras instituições.
II. O ataque do homem-do-meio refere-se à forma de ataque em que uma comunicação entre duas pessoas é interceptada por uma terceira. O atacante simplesmente recebe e, opcionalmente, repassa as informações do transmissor para o receptor, sem que ambos percebam que a comunicação não está sendo, de fato, direta.
III. Ransomware é um software malicioso que bloqueia o acesso do usuário aos arquivos do computador. Os criminosos exigem alguma forma de recompensa mediante a promessa de que o acesso aos dados será restabelecido.
Com base na análise realizada, é correto afirmar que
Provas
Provas
I. A criptografia assimétrica utiliza uma chave única, que é usada para cifrar e decifrar mensagens. Já a criptografia simétrica emprega um par de chaves, sendo uma privada e uma pública, que são usadas para cifrar e decifrar as mensagens, respectivamente. II. Engenharia social é o termo usado para designar práticas utilizadas a fim de se obter informações sigilosas ou importantes de empresas, usuários e sistemas de informação, explorando a confiança das pessoas para enganá-las. III. São conhecidos como spammers os responsáveis pelo envio de diversas mensagens não solicitadas para muitos usuários. No entanto, o termo spam é empregado apenas para as mensagens enviadas por meio de um correio eletrônico, não envolvendo, portanto, as mensagens veiculadas em outros meios como blogs, fóruns e redes sociais.
Está(ão) correto(s) o(s) item(ns)
Provas
Caderno Container