Foram encontradas 80 questões.
Dentre os algoritmos mais conhecidos para verificar a autenticidade de assinaturas estão:
Provas
Analise as afirmações I a IV relativas à arquitetura de computadores.
I - No modelo de von Neumann a unidade de memória pode armazenar tanto instruções como dados.
II - Os processadores da família Intel 80x86 utilizam uma arquitetura puramente RISC enquanto os processadores SPARC utilizam a tecnologia CISC.
III - Muitos processadores possuem registradores que podem ser vistos como uma memória pequena e rápida usada para armazenamento temporário durante o processamento.
IV - A sigla ISA refere-se a um padrão de barramento de 64 bits.
São corretas:
Provas
Métricas baseadas em quantidades de linhas de código produzidas, funcionam bem, gerando resultados importantes
Provas
Sobre o Microsoft Excel versão 2000, ao efetuar a média de dados contidos nas células B3, C3 e D3, marque a opção que pode ser usada, corretamente.
Provas
Considere as afirmativas referentes à análise essencial de sistemas:
I - A cada evento orientado a fluxo, corresponde um fluxo de dados de entrada num Diagrama de Fluxo de Dados.
II - "Dados da Nota fiscal de saída" é um exemplo de fluxo de dados.
III - "Ao atingir o ponto de ressuprimento, emitir pedido ao fornecedor" é um exemplo de evento temporal.
É(são) correta(s) apenas:
Provas
Em um disco rígido de 8 GB com FAT-32 e 8 setores/cluster, o espaço ocupado por um arquivo texto contendo 1.600 caracteres é igual a:
Provas
Uma das atividades dos sistemas operacionais em relação à gerência de memória é:
Provas
Na criptografia de chave pública existe uma regra para cifrar (C) e uma para decifrar (D). Assim podemos afirmar que:
Provas
.Analise as seguintes afirmações relativas à segurança de redes.
I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.
II - O Cavalo de Tróia não pode ser caracterizado como um ataque.
III - Um ataque é uma ameaça intencional concretizada.
IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.
São corretas:
Provas
Considere as afirmações abaixo:
I - Há ferramentas CASE que fazem engenharia reversa e engenharia direta.
II - Num processo de reengenharia de software não podem ser usadas ferramentas de engenharia direta.
III - Reengenharia de software é o mesmo que Engenharia Reversa de Software.
É(são) correta(s) apenas:
Provas
Caderno Container