Questões Militares
Foram encontradas 4.738 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Conforme a descrição do gerenciamento de recursos humanos no CobiT 4.1, esse processo é crítico porque a governança e o ambiente de controle de dados são altamente dependentes da motivação e da competência das pessoas.
Com planejamento e organização no gerenciamento dos recursos humanos de TI, é possível manter e motivar uma força de trabalho competente para criação e entrega de serviços para o negócio ser alcançado seguindo práticas definidas de avaliação de
Uma empresa de software idealiza e desenvolve um software para atender ao setor de faturamento dos seus clientes.
Este software deverá ter no mínimo qual ciclo de vida a seguir?
Considere uma tabela de PRODUTOS no banco de dados com os campos CODIGO, NOME, DATACOMPRA, VALORPAGO e LOCAL.
O comando na linguagem de consulta estruturada SQL que mostra o nome e data da compra dos produtos classificados por data da compra em ordem decrescente é
Portanto, qual é a regra para que um sistema de manipulação de dados seja um SGBD?
Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes.
Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?
As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.
I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.
II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.
III. O servidor decripta a chave simétrica com sua própria chave privada.
IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.
Está correto apenas o que se afirma em
Em termos de tecnologia e, dependendo do tipo de rede onde é usado, é importante diferenciar o equipamento.
Qual é a grande diferença entre o hub e o switch?
Cada computador com endereço IP suporta milhares de portas para permitir múltiplas conversações ao mesmo tempo.
Assim sendo, quais são as portas controladas e divulgadas para objetivos mais específicos com frequente uso para um aplicativo ou companhia?
O modelo Open Systems Interconection (OSI) não é um protocolo; é um modelo para compreender e projetar uma arquitetura de rede que seja flexível, robusta e interoperável e foi criado com o objetivo de se tornar a base para criação de protocolos de pilha OSI.
Avalie as afirmações sobre as camadas do modelo OSI.
I. As camadas podem ser consideradas como pertencentes a três subgrupos.
II. As camadas física, transporte e rede são as de suporte a rede.
III. As camadas sessão, apresentação e aplicativo podem ser consideradas como de suporte ao usuário.
IV. A camada de enlace de dados une dois subgrupos garantindo que o conteúdo enviado possa ser usado.
Está correto apenas o que se afirma em