Foram encontradas 2.521 questões.
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um firewall que opera na camada de rede é capaz de verificar o endereço IP de origem e de destino para tomar uma decisão de negar ou permitir a passagem do pacote.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um proxy acessa serviços de rede em nome de um usuário; um proxy do tipo socks encaminha pacotes TCP e UDP.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, a respeito de elementos utilizados para proteção e segurança de redes de computadores.
Um analisador de protocolo (sniffer) será considerado um elemento de roteamento ao ser utilizado em uma rede, visto que ele captura o pacote e o injeta novamente na rede.
Provas
Questão presente nas seguintes provas
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Durante a construção de uma chave pública, é suficiente utilizar apenas um número primo, visto que a fatoração é um ataque ineficiente em criptografia assimétrica.
Provas
Questão presente nas seguintes provas
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Por suportar três tamanhos de chaves distintas, o algoritmo AES é considerado um algoritmo de criptografia assimétrica.
Provas
Questão presente nas seguintes provas
Acerca de criptografia simétrica e assimétrica, julgue o item a seguir.
Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem.
Provas
Questão presente nas seguintes provas
1800792
Ano: 2016
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Julgue o item subsecutivo, em relação à ferramenta SAP Business Objects Enterprise InfoView.
InfoView é uma ferramenta constituída de um software ou hardware que é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, acerca de comandos SQL.
O comando a seguir exclui da tabela pessoas o registro de pessoas cujo nome começa com as letras ca. delete from pessoas where nome like 'ca%'
Provas
Questão presente nas seguintes provas
Julgue o item seguinte, acerca de comandos SQL.
O comando seguinte altera a informação do salário dos funcionários do setor de vendas aumentando-o em 15%. update tabela_salario set salario = salario*1.15 where setor='vendas'
Provas
Questão presente nas seguintes provas
1800788
Ano: 2016
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: TCE-PA
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Binária
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvoreÁrvore Rubro-Negra
- Fundamentos de ProgramaçãoEstruturas de DadosEstrutura de Dados: ÁrvorePropriedades de Árvores
A respeito de algoritmos e estruturas de dados, julgue o próximo item.
Árvore vermelho-preto é uma árvore de pesquisa binária que possui um bite extra de armazenamento por nó e garante que o comprimento de qualquer caminho da raiz até uma folha seja inferior ao dobro do comprimento dos demais caminhos.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container