Questões Militares
Para tecnologia da informação
Foram encontradas 5.329 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A figura abaixo é uma representação gráfica de um relacionamento entre entidades.
A representação gráfica expressa que o banco de dados mantém informações sobre um conjunto de
Portanto, qual é a regra para que um sistema de manipulação de dados seja um SGBD?
Spam é a versão eletrônica do lixo. O termo refere-se a e-mails não solicitados e muitas vezes indesejados. Algumas das primeiras ferramentas desenvolvidas para eliminar spam foram baseadas no Teorema de Bayes, tal como os filtros de spam de Bayes.
Dessa maneira, qual alternativa corresponde a uma característica dos filtros de spam de Bayes?
As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.
I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.
II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.
III. O servidor decripta a chave simétrica com sua própria chave privada.
IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.
Está correto apenas o que se afirma em
Em termos de tecnologia e, dependendo do tipo de rede onde é usado, é importante diferenciar o equipamento.
Qual é a grande diferença entre o hub e o switch?
Cada computador com endereço IP suporta milhares de portas para permitir múltiplas conversações ao mesmo tempo.
Assim sendo, quais são as portas controladas e divulgadas para objetivos mais específicos com frequente uso para um aplicativo ou companhia?
O modelo Open Systems Interconection (OSI) não é um protocolo; é um modelo para compreender e projetar uma arquitetura de rede que seja flexível, robusta e interoperável e foi criado com o objetivo de se tornar a base para criação de protocolos de pilha OSI.
Avalie as afirmações sobre as camadas do modelo OSI.
I. As camadas podem ser consideradas como pertencentes a três subgrupos.
II. As camadas física, transporte e rede são as de suporte a rede.
III. As camadas sessão, apresentação e aplicativo podem ser consideradas como de suporte ao usuário.
IV. A camada de enlace de dados une dois subgrupos garantindo que o conteúdo enviado possa ser usado.
Está correto apenas o que se afirma em
A solução computacional que combina vários discos rígidos para formar uma única unidade lógica de armazenamento de dados é o Redundant Array of Independent Disks (RAID).
Quais são os níveis do RAID que não possuem proteção contra falhas e foca no desempenho e precisam ter pelo menos quatro unidades de armazenamento, respectivamente:
Existe um paradigma de rede versátil que fornece conectividade com alta velocidade e é facilmente reconfigurável. Esse é o SAN (Storage Area Network).
Assim sendo, qual característica faz parte dessa rede?
O código abaixo expõe conceitos da Programação Orientada a Objeto (POO).
Quais conceitos estão presentes nesse código?
Para administrar um servidor Java EE é importante distinguir as tarefas. O termo “Deploy” significa implantar uma aplicação no servidor.
Para esse tipo de tarefa, deve-se obter o arquivo compactado contendo essa aplicação, que pode ser um arquivo