Questões

Pratique com questões de diversas disciplinas e universidades

54.003 questões encontradas(exibindo 10)

Página 51 de 5.401

As cianobactérias são microorganismos capazes de ocorrer em qualquer manancial superficial, especialmente naqueles com elevados níveis de nutrientes, podendo produzir toxinas com efeitos à saúde.
A cianotoxina, que por ingestão oral apresenta efeitos de inibição da condução nervosa por bloqueio dos canais de sódio, é a:

A
Microcistina.
B
Triptofano.
C
Saxitoxina.
D
Alcalóide guanidínico.
E
Cilindrospermopsina.

Com base no conhecimento da ferramenta de negócio CRM, são aplicações comuns, EXCETO:

A

Manutenção de perfis de clientes

B

Aplicações de vendas baseadas em casos

C

Recuperação de informações por similaridade

D

Situação pré-venda

E

Características desejáveis de produtos

Em relação a essa TLS, qual das afirmacoes a seguir está correta? Um canal seguro foi estabelecido entre dois hosts usando Transport Layer Security (TLS) versão 1.2.

A

TLS é baseada em criptografia de chave assimétrica e opera somente na Camada de Transporte OSI.

B

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave assimétrica.

C

TLS fornece encriptação e autenticação de dados, e é baseada em criptografia de chave simétrica.

D

TLS fornece encriptação de dados, é baseada em criptografia de chave simétrica e opera somente na camada de transporte.

Qual é o processo passo a passo para criar uma assinatura digital?

Escolha uma opção:

A
Criar uma message digest; criptografar a digest com a chave pública do remetente e empacotar a mensagem, a síntese criptografada e a chave pública juntos para assinar o documento.
B
Criar um hash de SHA-1; criptografar o hash com a chave privada do remetente e empacotar a mensagem, o hash criptografado e a chave pública juntos para o documento assinado.
C
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.
D
Criar uma mensagem, criptografar a mensagem com um hash MD5 e enviar o pacote com uma chave pública.
E
Criar uma message digest; criptografar a digest com a chave privada do remetente e empacotar a mensagem, a digest criptografada e a chave pública juntos a fim de assinar o documento.

5a Questão

Uma loja de material esportivo deseja efetuar o cadastro de seus cliente com as seguintes informações Nome, telefones, email.

Sendo assim, o ideal é definir o atributo telefones como:

A
Atributo monovalorado.
B
Atributo identificador.
C
Atributo obrigatório.
D
Atributo composto.
E
Atributo multivalorado.

Segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Em adição às medidas de segurança física, há as de segurança lógica, que correspondem às medidas baseadas em software. Dessas medidas, quais podemos destacar?

A
Senhas, listas de controle de acesso, criptografia, e firewall.
B
Senhas, listas de controle de bloqueio, criptografia, e firewall.
C
Senhas, listas de controle de acesso, acessibilidade, e firewall.
Escolha a alternativa que apresenta o termo que preenche corretamente a frase abaixo: Uma casa está para uma planta arquitetônica assim como um(a) ______ está para uma classe.
A
linguagem
B
paradigma
C
método

O projeto de banco de dados é um processo que envolve várias fases para criar e organizar eficazmente um sistema de gerenciamento de banco de dados (SGBD) que atenda às necessidades de uma organização. Qual é a primeira fase no processo de projeto de banco de dados?

A
Projeto conceitual.
B
Implementação.
C
Projeto físico.
D
Levantamento de requisitos.
E
Projeto lógico.

Com relação às funções do sistema operacional, classifique V para as sentenças verdadeiras e F para as falsas:

  • ( ) Uma das funções do SO é fazer o processamento das instruções que estão armazenadas na memória, executando-as na sequência em que se encontram na memória.
  • ( ) Uma das funções do SO é facilitar o acesso aos recursos do sistema computacional, como monitores, impressoras e unidades de disco, sem que o usuário perceba isso.
A
V - V - F.
B
F - F - V.
C
F - V - V.
D
V - F - V.

Uma classe X contém o seguinte conjunto de métodos: Fechar conexão com banco de dados, Finalizar tarefas em execução em segundo plano, Liberar buffers de armazenamento temporário, Finalizar operação, que é um método executado na finalização do sistema e que chama todos os métodos anteriores.

Assinale a alternativa com o tipo de coesão da classe X.

A
Coesão Coincidente
B
Coesão Temporal
C
Coesão Lógica
D
Coesão Funcional
E
Coesão Sequencial