Sobre as características e potencial do hidrogênio verde no Brasil, marque V para verdadeiro e F para falso e assinale a alternativa correta: ( ) O hidrogênio verde é considerado uma das principais apostas para a transição energética global. ( ) A principal forma de obtenção até o momento é através da eletrólise da água utilizando energia de fontes renováveis como solar e eólica. ( ) O Brasil possui condições favoráveis para se tornar um dos maiores produtores mundiais devido à sua matriz energética predominantemente renovável. ( ) A produção de hidrogênio verde no Brasil já superou a de combustíveis fósseis, tornando-o o principal componente da matriz energética nacional.
A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
Sobre Criptografia, analise as assertivas e posteriormente assinale a alternativa correta: I - A criptografia tem como principal objetivo remover informações utilizando processos de codificação. II - A mensagem original é codificada no momento do seu envio e poderá ser descodificada assim que estiver disponível à pessoa autorizada. III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel. IV - A criptografia pode ser do tipo simétrica e assimétrica.
Sobre a criptografia assimétrica, analise as assertivas e posteriormente assinale a alternativa correta: I - A criptografia assimétrica é mais segura do que a simétrica. II - Para cifrar e decifrar são necessárias duas chaves, o que a torna mais segura. III - A criptografia utiliza-se de chaves e algoritmos para efetuar o seu papel. IV - É mais lenta do que a criptográfica simétrica.
Podemos destacar como alguns dos principais programas maliciosos existentes exceto:
É um sistema de software ou hardware que é usado para detectar sinais de atividade maliciosa em uma rede ou um computador individual.
É uma função matemática que é aplicada em um conjunto de dados e que gera outro número aleatório, bem menor, conhecido como:
Qual ataque consiste na verificação sistemática em massa de todas as combinações possíveis de dados originais e resumos, até que a combinação correta seja encontrada. O sucesso desse ataque envolve o conhecimento do tamanho correto dos dados originais e dos resumos gerados.
Sobre assinatura digital, analise os itens: I - A assinatura digital configura uma forma de conferir segurança, autenticidade e integridade para os documentos eletrônicos. II - É uma maneira de provar a veracidade das informações contidas nos documentos digitais, em substituição às assinaturas convencionais que validam documentos em papel. III - A ICP-Brasil é responsável pela regulamentação das práticas e dos procedimentos de emissão de certificados digitais, além de outros serviços digitais associados a eles. IV - Uma assinatura digital é a mesma coisa que uma assinatura eletrônica.
É feita uma requisição para um servidor, ele devolve a lista liberada de pastas e arquivos. Qual é esse protocolo que permite fazer o download e o upload de arquivos com facilidade?
Normalmente, os usuários de sistemas informatizados são identificados e autenticados por meio de um processo chamado:
Qual Cláusula em SQL é utilizada para restringir o conjunto dos registros a serem apresentados no comando SELECT:
A linguagem SQL utiliza operadores lógicos nos comandos de manipulação de dados. A linguagem SQL utiliza três operadores lógicos, são eles:
Qual função embutida converte uma string para inteiro em Python?
Em Python, qual estrutura é usada para repetição com condição no início?
Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?
Qual recurso do Excel permite congelar linhas ou colunas para que permaneçam visíveis durante a rolagem da planilha?
Qual dos itens abaixo é um tipo de dado booleano em Python?
Em bancos de dados relacionais, a chave primária (primary key):
































