Foram encontradas 50 questões.
- Arquitetura de de Banco de DadosArquitetura ANSI/SPARCNíveis da Arquitetura ANSI/SPARC
- Modelagem de DadosModelo Conceitual
Em relação ao modelo
conceitual de um banco de dados, é correto
afirmar que:
Provas
Questão presente nas seguintes provas
- Banco de Dados RelacionalFundamentos de Banco de Dados Relacionais
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade de Entidade
- Banco de Dados RelacionalTipos de ChavesChave Primária
Analisando uma tabela em um
banco de dados relacional, qual seria o conceito
de chave primária?
Provas
Questão presente nas seguintes provas

Provas
Questão presente nas seguintes provas

Provas
Questão presente nas seguintes provas
No MS Word 2013, o que deve
ocorrer com um determinado texto se ele for
selecionado e, após, for clicado em
?
Provas
Questão presente nas seguintes provas
Utilizando o MS Power Point
2013, suponha que uma apresentação possua
vinte slides e que o usuário esteja editando o
décimo. Quando termina de editar, ele deseja
colocar em modo apresentação a partir do slide
atual (décimo) e não começar a apresentação
no primeiro. Que tecla ou combinação de teclas
deve ser utilizada?
Provas
Questão presente nas seguintes provas
Quando se aplica carving
baseado em cabeçalho/rodapé com a intenção
de buscar arquivos no formato PNG, é possível
recuperar:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Tradicionalmente, a segurança
da informação possui como base o acrônimo
C.I.D., que significa:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoZero Day Vulnerability
Como é conhecido o ataque que
explora uma vulnerabilidade previamente
desconhecida?
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Suponha a seguinte situação:
Adão deseja enviar um e-mail sigiloso para Eva,
de forma que apenas Eva consiga ler o
conteúdo. Ambos decidem utilizar o algoritmo
de criptografia RSA. Que chave deve ser
utilizada por Adão para cifrar o e-mail e que
chave deve ser utilizada por Eva para decifrá-lo,
respectivamente?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container