Foram encontradas 60 questões.
Considere o diagrama entidade-relacionamento:
![enunciado 128046-1](/images/concursos/d/a/3/da3d3f29-471f-c583-54c1-9af92911fa45.png)
Quanto à participação no relacionamento é correto afirmar que
![enunciado 128046-1](/images/concursos/d/a/3/da3d3f29-471f-c583-54c1-9af92911fa45.png)
Quanto à participação no relacionamento é correto afirmar que
Provas
Questão presente nas seguintes provas
Em um SGBD relacional, são pertinentes à linguagem de definição de dados e à linguagem de manipulação de dados, respectivamente:
Provas
Questão presente nas seguintes provas
Quanto às restrições de chave estrangeira em um banco de dados, considere: a operação de atualização sobre a chave primária na tabela referenciada propaga-se a todas as chaves estrangeiras correspondentes. Trata-se de
Provas
Questão presente nas seguintes provas
A Internet usa um modelo de rede, baseado em requisições e respostas, denominado
Provas
Questão presente nas seguintes provas
Uma assinatura digital é um recurso de segurança cujo objetivo é
Provas
Questão presente nas seguintes provas
O MS Word, na versão 2003, possui uma configuração de página pré-definida que pode ser alterada, na opção Configurar Página do menu Arquivo, apenas por meio das guias Papel,
Provas
Questão presente nas seguintes provas
Estando o cursor numa célula central de uma planilha MS Excel, na versão 2003, e pressionando-se a tecla Home, o cursor será movimentado para a
Provas
Questão presente nas seguintes provas
As mensagens de correio do Outlook podem ser movidas no disco rígido para pastas personalizadas, com nomes diferentes dos recebidos na caixa de correio, por meio da
Provas
Questão presente nas seguintes provas
Os sistemas de detecção de intrusão (IDS) em redes de computadores podem ser classificados em
I. Network Intrusion Detection System.
II. Protocol-Based Intrusion Detection System.
III. Host-Based Intrusion Detection System.
Está correto o que se afirma em
I. Network Intrusion Detection System.
II. Protocol-Based Intrusion Detection System.
III. Host-Based Intrusion Detection System.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O NIDS necessita ler todos os quadros que estão circulando na rede para funcionar corretamente. Por isso, sua conexão diretamente ao switch sem qualquer configuração adicional fará com que este não funcione corretamente. Para solucionar tal problema, a porta do switch ao qual o NIDS é conectado deve ser configurada como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container