limpar filtros
Questões por página:
São exemplos de redes sem fio de salto único e sem infraestrutura as
A forma de controle de acesso lógico, em que o dono dos dados e os usuários individuais são capazes de definir, ao seu critério, qual acesso será permitido aos seus dados independentemente da política, é definida como um controle de acesso
Considerando os conceitos e características próprios de um Data Warehouse, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.
I. Os Data Warehouses existem como armazenamento persistente em vez de serem materializados por demandas.
II. Os Data Warehouses podem ser indexados para otimizar o desempenho e, caracteristicamente, oferecem suporte específico de funcionalidades.
III. Os Data Warehouses oferecem uma grande quantidade de dados integrados e são livres das restrições do ambiente transacional, permitindo uma eficiência aumentada no processamento da consulta.
A sequência correta é
Considerando os passos utilizados pelo algoritmo de assinatura digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.
I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash seguro de tamanho variado.
II. O código hash gerado é encriptado usando a chave privada do emissor para formar a assinatura digital.
III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a assinatura decriptada, ela é aceita como válida.
A sequência correta é
Considerando o modelo em camadas OSI utilizado para o projeto de sistemas de redes de computadores, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.
I. A camada de Rede é responsável por transferir os pacotes da origem ao destino, fornecer ligação entre as redes e recuperar erros.
II. A camada de Enlace de dados é responsável por organizar bits em frames, comprimir os dados e fornecer entrega nó a nó.
III. A camada de Transporte é responsável por prover a entrega confiável de mensagens de processo a processo, criptografar e comprimir os dados.
A sequência correta é