Foram encontradas 1.200 questões.
Segundo Cattacini (2009), assinale a opção que NÃO apresenta uma característica da cqnfecção de grade lingual ou grade impedidora de língua.
Provas
Segundo Cattacini (2009), assinale a opção INCORRETA com relação ao grampo circular.
Provas
Segundo Salvador (2007), a montagem dos dentes deve seguir a seguinte ordem:
Provas
Segundo Assaoka (2012), a estrutura da prótese com resina de rápida polimerização que será confeccionada sobre os troquéis, durante a confecção de uma prótese fixa adesiva, não deve ser inferior a:
Provas
Segundo Assaoka (2012), em prótese parcial removível, o sistema de retenção ROACH depende de grampos, que têm por objetivo evitar o deslocamento durante a mastigação. Assim, assinale a opção correta.
Provas
Segundo Telles (2011), durante a individualização do arranjo dos dentes anteriores superiores, é correto afirmar que os:
Provas
Segundo Assaoka (2012), para conserto em prótese total, quando houver substituição ou recolocação de dentes, deve-se:
Provas
Segundo Telles (2011), com relação à prótese de transição, é correto afirmar que:
Provas
- Banco de Dados RelacionalDependência Funcional
- Banco de Dados RelacionalNormalização3FN: Terceira Forma Normal
De acordo com C. J. Date (2004), no contexto de banco de dados, RelVars são variáveis cujos valores são valores de relações. As técnicas de normalização são utilizadas para eliminar anomalias de inserção, atualização e remoção daqueles valores. Assim, é correto afirmar que uma RelVar está na 3FN (Forma Normal) quando:
Provas
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
- Certificado Digital
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaGerenciamento de Chaves Criptográficas
Correlacione os conceitos sobre segurança da informação às suas definições e assinale a opção que apresenta a sequência correta, segundo a CERT.BR (2012).
CONCEITOS
I - Computador zumbi
II - Chave mestra
III - Certificado digital
IV - Certificado digital autoassinado
V - Criptografia
DEFINIÇÕES
( ) Senha única usada para proteger (criptografar) outras senhas.
( ) Nome dado a um computador infectado por boi, pois pode ser controlado remotamente, sem o conhecimento do seu dono.
( ) Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
( ) Certificado digital no qual o dono e o emissor são a mesma entidade.
( ) Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuanos; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
Provas
Caderno Container