Foram encontradas 100 questões.
Assinale a opção descreve CORRETAMENTE o funcionamento de um firewall de filtragem de pacotes:
Provas
A abordagem de controle de acesso baseada nas funções desempenhadas pelos usuários dentro de uma organização é:
Provas
Em um ambiente corporativo, a estratégia mais eficaz para garantir a continuidade dos negócios e a integridade dos dados em caso de falha catastrófica do sistema é:
Provas
- Internet
- Segurança da InformaçãoAtaques e Golpes
- Segurança da InformaçãoVírus, Spyware e OutrosVírus
Dentre as opções abaixo, assinale a que melhor descreve a diferença entre um vírus de computador e um ataque de phishing:
Provas
A técnica que pode ser utilizada para verificar a integridade dos dados em um sistema computacional é:
Provas
Sobre a virtualização de rede de computadores, assinale a opção CORRETA:
Provas
No modelo Entidade-Relacionamento (ER), um dos seguintes componentes representa uma relação entre duas entidades. Assinale a opção CORRETA:
Provas
- Banco de Dados RelacionalRestrições de IntegridadeIntegridade Referencial
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
Em um banco de dados relacional, a principal função de uma chave estrangeira (foreign key) é:
Provas
Uma das seguintes tarefas é primariamente responsabilidade de um administrador de banco de dados (DBA). Assinale a opção CORRETA:
Provas
Franco (2012), ao buscar compreender como a Pedagogia, como ciência, pode fundamentar a prática pedagógica, especialmente a docente, analisa as contribuições de alguns pedagogos/filósofos contemporâneos, que dialogam com a realidade brasileira. Como síntese do estudo, a autora formula algumas noções importantes para a configuração da Pedagogia significada por esses pedagogos/filósofos. As opções apresentam algumas dessas noções, EXCETO:
Provas
Caderno Container