Questões

Pratique com questões de diversas disciplinas e universidades

121.775 questões encontradas(exibindo 10)

Página 12 de 12.178

Sobre os algoritmos de hash para verificação de integridade de dados, analise as afirmativas a seguir e marque V para verdadeiro e F para falso:


MD5 é um algoritmo de hash criptográfico, que gera um valor de string de 160 bits como valor de hash. Esse algoritmo é comumente usado em aplicativos de segurança e integridade de dados;

SHA256 é um algoritmo de hash criptográfico que cria um valor de string de 256 bits (32 bytes) como o valor de hash. Este algoritmo geralmente verifica a integridade dos dados para autenticação de hash e assinaturas digitais;

SHA1 é um algoritmo de hash criptográfico unidirecional, usado para verificar a integridade dos dados. Ele gera um valor de string de 128 bits como valor de hash - que torna mais fácil de violar do que outros algoritmos de código hash, não sendo, assim, considerado seguro.

Estudar questão

Assinale a alternativa correta:

  • I. É a parte lógica do sistema de computação;
  • II. Pode ser do tipo aplicativo ou básico;
  • III. Seu processo de desenvolvimento é industrializado;
  • IV. Pode ter a parte defeituosa substituída, tal qual o hardware.

Assinale, então, a ÚNICA opção correta:

Estudar questão

Diante do novo cenário que as empresas estão vivenciando, a informação e o conhecimento fundem-se e superam expectativas e necessidades para que entre empresa e colaboradores ocorra:

Analise as sentenças a seguir:

I – A existência do senso comum.
II – O alcance dos objetivos planejados.
III – A troca mútua de interesses.
IV – A permanência por menos tempo no mercado altamente competitivo.

Assinale a alternativa correta:

Estudar questão

Analise as 2 afirmativas que seguem e possível relação entre elas.

I. Os sistemas de informação são baseados em tecnologia da informação

PORQUE

II. Necessitam de recursos de hardware, software, telecomunicações e rede para prover grande capacidade de processamento.

Assinale a ÚNICA alternativa correta

Estudar questão

O gerenciamento de documentos é um termo usado para caracterizar um conjunto de processos, a fim de garantir o arquivamento e a preservação das informações de uma instituição, utilizando recursos tecnológicos.
Sobre a gestão de documentos, assinale a alternativa correta.

Estudar questão
Podemos descrever a ____________ como um processo de organizar os dados em um modelo de banco de dados. Para realizar essas tarefas são criadas tabelas e estabelecidos relacionamentos entre tabelas de acordo com as regras empregadas para proteger os dados e para tornar o banco de dados mais maleável se adaptando para acabar com a ____________ e a ____________ inconsistente (campo errado na tabela errada) dos dados que serão armazenados no banco de dados. Assinale a alternativa que preenche corretamente as lacunas.
Estudar questão

Sobre a adoção de métodos ágeis para o desenvolvimento de software, analisar os itens abaixo:

I. Uma sprint é um período de no mínimo dois meses em que, no final, objetiva-se entregar uma parte do software utilizável pelo usuário.

II. A organização visual das tarefas, com as etapas do processo divididas em colunas, possibilitando adaptações ágeis diante de imprevistos, é uma característica do Kanban.

III. TDD é uma técnica de desenvolvimento de software em que os testes são desenvolvidos antes do código-fonte do sistema.

Está(ão) CORRETO(S):

Estudar questão
A respeito da granularidade dos dados, é verdadeiro afirmar:
Estudar questão
Na hierarquia das memórias as secundárias são outro tipo considerado nos sistemas computacionais com características distintas da principal e da cache. Sobre as memórias secundárias é incorreta a seguinte afirmação:
Estudar questão
Segundo Machado (2014), o princípio fundamental de segurança da informação que é definido como a garantia de rigor e confiabilidade das informações e sistemas e da não ocorrência de modificações não autorizadas de dados é a
Estudar questão