O comando SQL para excluir os registros da tabela T, cujo campo F comece com a letra Y, é
O comando SQL para selecionar os campos A e B da tabela X, de forma concatenada, exibindo o formato 'A é cidade de B' é
O comando SQL para criar uma tabela Z a partir de uma tabela Y já existente, considerando-se todos os campos, é
Atualmente existem vários tipos e várias formas de vírus de computador. Um dos tipos de vírus mais antigo, que possui a forma de um programa e que não tem a capacidade de se replicar automaticamente pela rede de computadores é o
Um dos principais problemas em rede de computadores é a questão da segurança. O dispositivo, conectado entre a rede local e a internet, para proteger a rede contra hackers, é o
A segurança em computação pode ser analisada sob vários aspectos. Um dos aspectos relacionados com a Segurança Física compreende
O DES (Data Encryption Standard) consiste de um algoritmo matemático e uma chave para encriptar e desencriptar uma informação binária. No algoritmo, após a subdivisão da informação em seqüências de 64 bits, a primeira operação realizada sobre a informação é a
A definição de "Segurança em Computação" não é trivial. Entretanto, ela pode ser associada, de forma prática, aos seguintes termos:
O padrão VoIP (voz sobre IP) tem revolucionado o universo da comunicação por voz. Como vantagens desse sistema em relação ao PSTN, pode-se citar
O sistema de telefonia, definido pelo padrão PSTN (public switched telephone network), foi especificado primordialmente para acesso analógico e transmissão de voz. A faixa de freqüência especificada para a sinalização analógica no PSTN é de