Foram encontradas 550 questões.
Segundo Navathe (2011), bancos de dados espaciais incorporam a funcionalidade que oferece suporte para banco de dados que registram objetos em um espaço multidimensional. Sobre esse tema, assinale a opção correta.
Provas
Um Oficial, administrador de rede local de uma Organização Militar, ao configurar sua LAN com o endereço IPv4 202.55.30.160/25 sabe que o máximo de hosts nessa rede será:
Provas
Com relação à análise em Big Data, analise as afirmativas abaixo.
I- Modelagem preditiva são algoritmos e técnicas que utilizam dados para determinar resultados futuros.
II- A análise de texto é o processo de analisar texto desestruturado, extrair dados relevantes e transformá-los em informação estruturada, que pode, então, ser aproveitada de diversas formas.
III- São técnicas da Mineração de dados: Arvores de classificação e Redes Neurais.
IV- Vídeos, diferentemente de Imagens, não são fontes de dados para análise em Big Data.
Assinale a opção correta.
Provas
A Unified Modeling Language (UML) é uma linguagem padrão para a elaboração da estrutura de projetos de softwares, utilizada para visualização, especificação, construção e documentação de artefatos que façam uso de sistemas complexos de software. Assim, em relação ao conceito de Qualificação, assinale a opção correta.
Provas
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia de Curva Elíptica (ECC)
Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.
Provas
A Gestão de Dados é responsável por zelar da melhor forma possível pelos dados e metadados das organizações, fazendo com que sejam aderentes às necessidades do negócio. Sobre as funções da Gestão de Dados, assinale a opção INCORRETA.
Provas
Uma arquitetura SOA possibilita a obtenção de uma infraestrutura para computação distribuída, por meio de serviços que podem ser fornecidos e consumidos dentro de uma organização e entre organizações. Considerando os conceitos relacionados a essa arquitetura, é correto afirmar que:
Provas
Segundo Ferreira (2008), no Sistema Operacional Linux a configuração manual da rede só pode ser realizada após a instalação do modem ou da placa de rede ou da carga do módulo pppoe (conexão de modem ADSL). Sendo assim, o pppd (conexão de modem comum) pode ser configurado por meio de scripts ou do programa:
Provas
Observe o cenário hipotético abaixo.
I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;
II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a "escutar" todo o tráfego de rede daquele computador;
III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1
IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1
V- O ATACANTE observou as duas reqU1sIçoes realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=AT ACANTE&amount=1000 HTTP/1.1
VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;
VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <img src=http://interbank.com/transfer.do?acct=ATACANTE &amount=1000 width="1" height="1" border="0">
VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.
Diante do exposto, assinale a opção correta.
Provas
Um Sargento, supervisor do setor de TI, observou que o servidor de arquivos da sua Organização Militar utiliza um endereço Internet Protocol versão 4 (IPv4) de uma rede 10.82.1.0. Entretanto, quando esse militar está em sua residência e precisa efetuar alguma manutenção no referido servidor, pela Internet, ele observa que o IP da sua conexão é de uma rede iniciada por 200.45, e não de um endereço da rede 10.82.1.0. Assinale a opção que se refere ao cenário relatado.
Provas
Caderno Container