Foram encontradas 70 questões.
São dois princípios fundamentais e ideais dos bancos de dados distribuídos, a
Provas
Questão presente nas seguintes provas
Nas ações de trigger referencial, quando a operação de exclusão sobre a tabela referenciada se propaga para todas as chaves estrangeiras correspondentes, é uma indicação de uma especificação on delete
Provas
Questão presente nas seguintes provas
- Banco de Dados RelacionalCardinalidade de Relacionamentos
- Modelagem de DadosRelacionamentosTipos de Relacionamentos
Um relacionamento do tipo n:m no MER (modelo entidaderelacionamento)
Provas
Questão presente nas seguintes provas
MOLAP é
Provas
Questão presente nas seguintes provas
O processo de Gerenciamento de Configuração e de Ativos de Serviço do ITIL é definido no estágio do ciclo de vida
Provas
Questão presente nas seguintes provas
- Governança de TIGovernança Corporativa e TI
- Governança de TIPlanejamento EstratégicoPapéis e Responsabilidades da TI
Atitudes ou políticas discriminatórias, sob qualquer pretexto, são totalmente inaceitáveis na Governança Corporativa por se tratar de um dos seus princípios básicos, que é
Provas
Questão presente nas seguintes provas
O domínio Entrega e Suporte do COBIT contém, entre outros, o processo de TI denominado
Provas
Questão presente nas seguintes provas
Na elaboração de um formulário, um espaço destinado ao arquivamento de modo a não prejudicar o registro das informações deve ser observado como característica de
Provas
Questão presente nas seguintes provas
Considere as seguintes afirmativas:
I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.
II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.
III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.
Está correto o que se afirma em
I. O IPSec em um firewall não resiste ao bypass quando o tráfego do exterior necessitar do uso de IP e o firewall for o único meio de entrada da Internet para a organização.
II. Quando IPSec é implementado em um firewall ou roteador de borda, ele proporciona forte segurança para ser aplicada em todo o tráfego que cruza o perímetro da rede.
III. O IPSec está acima da camada de transporte (TCP, UDP) e, portanto, é transparente para as aplicações.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Engenharia social é um método de ataque que explora vulnerabilidades, provocando riscos de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container