Foram encontradas 50 questões.
A combinação das palavras inglesas “malicious” e “software” deu origem à palavra malware, que se refere a programas indesejados que podem causar danos ao computador como vírus, worms, cavalos de troia, dentre outros. O programa que coleta informações no computador do usuário e as envia para outra parte denomina-se:
Provas
Sobre a encriptação simétrica, duas formas de encriptação podem ser utilizadas: encriptação múltipla e modo de operação de cifra de bloco. Na encriptação múltipla, o esquema mais utilizado é o Triple DES (Data Encryption Standard), que pode ser utilizado com duas ou três chaves; há, ainda, o Double DES. No modo de operação de cifra de bloco, o esquema mais simples possui a seguinte descrição: “cada bloco de bits de texto claro é codificado independentemente usando a mesma chave”. Assinale, a seguir, a alternativa que apresenta essa cifra de bloco.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCifra de César
- CriptografiaCriptografia Simétrica
Um esquema de encriptação simétrica – criptografia simétrica – possui cinco itens essenciais para sua eficácia e eficiência, sendo necessários dois requisitos para o uso seguro dessa encriptação; um algoritmo de encriptação forte e emissor e o receptor precisam ter as cópias da chave secreta de forma segura, mantendo-a protegida. Há algumas técnicas de encriptação clássicas. Uma delas trata os diagramas no texto claro como unidades isoladas e as traduz para diagramas de texto cifrado. Trata-se da cifra
Provas
De acordo com a Norma ISO/IEC 27.002/2013, que dispõe sobre Tecnologia da informação; Técnicas de segurança; Sistemas de Gestão da Segurança da Informação; e, Requisitos, “as políticas de segurança da informação devem passar por uma revisão sempre que houver alterações significativas ou por períodos planejados, de modo que se assegure a contínua conformidade, adequação e eficácia”. Considerando tal legislação, a política de segurança da informação deve, EXCETO:
Provas
De acordo com a Norma ISO/IEC 27.001/2013, “a organização deve estabelecer os objetivos de segurança da informação para funções e níveis relevantes”. Considerando a Política de Segurança da Informação, e em conformidade com a norma apresentada, os objetivos devem ser:
Provas
Nos códigos do Oracle PL/SQL, as exceções são usadas para tratar erros em tempo de execução. Um exemplo que pode ser apresentado é a exceção ZERO_DIVIDE, que é lançada quando se tenta fazer uma divisão por zero. Uma outra exceção é a “tentativa de acessar um item de banco de dados sem estar conectado neste”. Assinale, a seguir, a alternativa que apresenta essa exceção.
Provas
A partir do Oracle Database 9i, é possível executar a lógica if-then-else em SQL através de uma expressão, que deve ser usada por ser compatível com o padrão ANSI, fazendo parte do SQL/92, sendo mais fácil de ler. Assinale, a seguir, a alternativa que apresenta tal expressão.
Provas
Para ‘chamar’ suas próprias funções no Oracle PL/SQL deve-se aplicar a mesma ação empregada para chamar qualquer função interna de um banco de dados. É possível obter informações sobre suas funções a partir da visão:
Provas
Considere o desenvolvimento de determinada aplicação em que o cliente possui como Sistema de Gerenciamento de Banco de Dados (SGBD) o Microsoft SQL Server; dessa forma, torna-se necessário implementar funções para que o site acesse o SQL Server do cliente. Para tanto, o PHP possui diversas funções predefinidas para lidar com inúmeras situações, inclusive com alguns SGBDs, e o SQL Server é um desses. Assinale, a seguir, a função que obtém informações sobre determinado campo.
Provas
Ao desenvolver um site para determinada finalidade, algumas funções devem ser implementadas; uma dessas funções é o armazenamento em um Banco de Dados Postgre SQL; deve-se utilizar como linguagem de programação o PHP (Personal Home Page). A função empregada para retornar o tamanho do campo para impressão é:
Provas
Caderno Container