Qual dos conceitos abaixo está relacionado ao princípio da segurança da informação que garante que os dados não sejam alterados sem autorização?
A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias, como são denominadas:
Para preservar a integridade de uma mensagem, a mensagem passa por um algoritmo. Uma versão comprimida da mensagem, conhecida como resumo criptográfico, que pode ser usada como uma impressão digital e que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Para verificar a integridade de uma mensagem ou documento, como é denominado esse algoritmo?
Sobre Firewall, analise as assertivas e assinale a alternativa correta: I - Um firewall pode ser usado como um filtro de pacotes. II - Ele pode encaminhar ou bloquear pacotes. III - Pode decidir quais pacotes devem ser descartados. IV - Não pode ser usado para prevenir o acesso a um host ou a um serviço específico dentro da organização.
A abordagem geralmente empregada para a distribuição de chaves públicas é a criação de certificados de chave pública, também conhecidos como:
Várias normas de gerenciamento de redes foram concebidas durante as últimas décadas dentre elas, o Protocolo Simples de Gerenciamento de Rede (SNMP – Simple Network Management Protocol), utilizado pela Internet. Analise as preposições abaixo e assinale a alternativa correta: I - É uma estrutura para o gerenciamento de dispositivos em uma internet que use a pilha de protocolos TCP/IP. II - Ele fornece um conjunto de operações fundamentais para o monitoramento e a manutenção de uma internet. III - Ele pode ser usado em uma internet heterogênea composta por diferentes LANs e WANs IV - Controle somente roteadores ou servidores.
Qual artefato do Scrum representa a lista priorizada de tudo que é necessário para o produto?
As pessoas usam a Internet para se comunicarem de forma interativa umas com as outras. O serviço de telefonia via Internet. Qual tecnologia é um exemplo desse tipo de aplicação?
Em Programação Orientada a Objetos, o que é herança?
Sobre orientação a objetos podemos afirmar que: I - Por meio do recurso de herança, uma classe pode ser especializada. II - É possível criar novas classes (filhas) a partir de uma classe já existente (mãe), reaproveitando seus atributos e operações. III - Na relação de classes do tipo mãe-filha, chamamos a classe mãe de superclasse e as classes filhas de subclasses.
Um objeto de uma dada classe pode ter várias formas, seja como sua própria classe ou qualquer classe que ele estenda. Tem a capacidade de uma entidade, como um método, função ou objeto, de assumir várias formas ou comportamentos diferentes dependendo do contexto. Definição de:
Sobre a A Unified Modeling Language (UML), ou Linguagem de Modelagem Unificada é correto afirmar: I - Ela possibilita que as definições estruturais e comportamentais do sistema sejam documentadas no formato de diagramas. II - Permite a visualização, a especificação, a construção e a documentação dos artefatos de um sistema. III - A modelagem de sistemas exerce um papel fundamental em todas as etapas do processo de desenvolvimento de sistemas. IV - Tem a capacidade de executar múltiplos aplicativos em um único ambiente.
Em um ambiente de armazenamento em nuvem, o que caracteriza um modelo de nuvem híbrida?
Em qual dos comandos SQL abaixo o operador JOIN é utilizado?
Big Data é tipicamente definida por três V’s: Quais são os V’s do Big Data?
Qual característica fundamental da computação em nuvem possui a capacidade automatizada de uma nuvem redimensionar transparentemente recursos de TI, conforme necessário em resposta a condições de tempo de execução ou conforme predeterminado pelo consumidor ou pelo provedor de nuvem?
Qual é o objetivo principal do processo de Gerenciamento de Incidentes no ITIL?
No ITIL, o Gerenciamento de Problemas tem como objetivo:
A camada de rede também apresenta alguns protocolos auxiliares que ajudam o IP nas tarefas de entrega e roteamento. O DHCP (Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Host tem a função de:




























