Foram encontradas 120 questões.
Em relação ao modelo entidade-relacionamento, julgue o item seguinte.
A generalização é um processo que permite criar subtipos de uma entidade, que herdam os atributos da entidade pai e podem possuir atributos específicos.
Provas
Em relação ao modelo entidade-relacionamento, julgue o item seguinte.
Um atributo composto é aquele que tem múltiplos valores para uma única ocorrência da entidade.
Provas
Em relação ao modelo entidade-relacionamento, julgue o item seguinte.
A agregação é um tipo de relacionamento que permite tratar um relacionamento como uma entidade, quando ele possui atributos próprios que não podem ser atribuídos às entidades que ele relaciona.
Provas
Em relação ao modelo entidade-relacionamento, julgue o item seguinte.
Uma entidade representa um objeto ou um conceito do mundo real que possui características e pode se relacionar com outras entidades.
Provas
Em relação ao modelo entidade-relacionamento, julgue o item seguinte.
A cardinalidade de um relacionamento define o número máximo de entidades que podem participar do relacionamento.
Provas
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
No PMBOK, o plano de gerenciamento do projeto e o escopo são definidos no grupo de processos de planejamento.
Provas
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
De acordo com o guia PMBOK, o grupo de processos de monitoramento e controle foca na execução das tarefas planejadas, garantindo que os recursos humanos e os recursos materiais sejam utilizados conforme previsto.
Provas
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
Na biblioteca ITIL, a fase de desenho de serviço envolve a criação e adaptação de novos serviços de TI, garantindo que estejam alinhados às necessidades do negócio e aos requisitos técnicos.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasForça Bruta
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
Credential stuffing é um tipo de ciberataque no qual os ataques são realizados contra infraestruturas críticas, como redes elétricas, hospitais, sistemas de abastecimento de água e gás.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
No ataque Man-in-the-Middle, o invasor posiciona-se entre duas partes que tentam comunicar-se, intercepta mensagens enviadas e, depois, se passa por uma das partes envolvidas.
Provas
Caderno Container