Foram encontradas 1.250 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Segundo a Cartilha de Segurança para Internet, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que O compõem, que são:
Provas
Na linguagem de programação Java, qual é o tipo do membro de uma superclasse que pode ser acessado apenas por membros da própria superclasse, por membros de suas subclasses e por membros de outras classes no mesmo pacote?
Provas
A linguagem SQL inclui um componente de linguagem de defini - ção de dados (DDL - Data Definition Language) e um componente de linguagem de manipulação de dados (DML - Data Manipulation Language). Qual das opções a seguir possui instruções apenas de Gefinição de dados?
Provas
O comando join, utilizado no sistema operacional Linux, pode ser utilizado para criar um banco de dados simples. Suponha que um arquivo chamado nomes.txt contenha o seguinte conteúdo:
1. Melão
2. Jaca
E o arquivo chamado moradia.txt contenha o seguinte conteúdo:
1. Suco
2. Doce
O resultado da execução do comando: join - j 1 moradia. txt nomes. txt, é:
Provas
Todos os algoritmos criptográficos envolvem a substituição de um dado por outro, uma cifra é um método para criptografar dados. A cifra de César funciona tomando cada letra da mensagem do texto aberto e substituindo pela k-ésima letra sucessiva do alfabeto. Por exemrpio, se k=3, então a letra “a” do texto aberto fica sendo "d” no texto cifrado, "b” no texto aberto se transforma em “e” no texto cifrado, e assim por diante. Neste caso o valor de k serve de chave. Com relação à cifra de César, não se leva muito tempo para quebrar o código, pois há somente 25 valores possíveis para as chaves. Que nome recebeu um aprimoramento da cifra de e o 26 o 1 César, que possuía 26! (10º) possíveis pares de letras, em vez de 25 pares possíveis?
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Em relação aos tipos de memória, assinale a opção correta.
Provas
- Fundamentos de Sistemas OperacionaisClassificação de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Com relação ao acesso, o Sistema Operacional Linux, quando utilizado como Servidor de rede, é considerado como
Provas
Qual utilitário de linha de comando, utilizado no Windows XP, é utilizado para exibir informações sobre a configuração TCP/IP?
Provas
Durante a instalação do sistema operacional Linux, uma estrutura padrão de diretórios é criada. Em qual diretório dessa estrutura é armazenado arquivos para acesso aos dispositivos do sistema, como, por exemplo, discos, cd-roms, disquetes, portas seriais e terminais?
Provas
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoLógica de Programação
- Fundamentos de ProgramaçãoPassagem de Parâmetros
Os métodos de passagem de parâmetros são as maneiras pelas quais se transmitem parâmetros para subprogramas chamados e/ou de subprogramas chamados. O modelo de implementação que transmite um caminho de acesso (usualmente apenas um endereço) para o subprograma chamado é denominado: passagem de parâmetros por
Provas
Caderno Container