Foram encontradas 2.600 questões.
Atualmente, o sistema de gerenciamento de banco de dados georreferenciados de código aberto mais utilizado no mundo é o PostgreSQL/PostGIS.
Provas
MapServer corresponde a uma plataforma de código aberto que permite o desenvolvimento flexível de soluções de SIG para Web.
Provas
O conceito de software livre está restrito ao arquivo executável, já que o acesso ao código fonte não é permitido.
Provas
Acerca de sistemas de apoio à decisão, julgue os itens que se seguem.
Denomina-se OLAP (on-line analytical processing) o processo de busca e coleta, organização e análise, compartilhamento e monitoramento de informações que oferecem suporte à gestão de negócios.
Provas
Acerca de sistemas de apoio à decisão, julgue os itens que se seguem.
Data mining é o processo de extração de conhecimento de grandes bases de dados, sendo estas convencionais ou não, e que faz uso de técnicas de inteligência artificial.
Provas
Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.
Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalPadrão X.509
- Certificado DigitalValidade de Certificados
Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.
Um certificado digital possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o prazo de validade.
Provas
Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.
Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.
Provas
Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.
Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.
Provas
Com referência aos fundamentos de segurança relacionados a criptografia, firewalls, certificados e autenticação, julgue os itens a seguir.
O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.
Provas
Caderno Container