1
Q728741
Acerca de criptografia assimétrica, julgue os itens subsequentes. O algoritmo RSA gera um par de chaves privadas por meio de uma operação matemática do tipo logaritmo de curva simples.
2
Q728740
Acerca de criptografia assimétrica, julgue os itens subsequentes. Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias.
3
Q728739
Em relação a conceitos de segurança da informação, julgue os itens que se seguem. Ao se utilizar o mesmo algoritmo de hash para verificação de integridade, dois arquivos com nomes diferentes, mas idênticos em termos binários, terão o mesmo resultado de hash.
4
Q728738
Em relação a conceitos de segurança da informação, julgue os itens que se seguem. Com fins de garantia da confidencialidade, o uso do algoritmo AES permite cifrar um arquivo com senha, de forma a torná-lo ilegível a terceiros que não conheçam a senha.
5
Q728737
Julgue os itens seguintes, a respeito de comandos usados na ferramenta SVN, muito utilizada para manter cópia e controle de modificação de códigos em ambientes de desenvolvimento Linux.
O comando a seguir lista a raiz de um projeto.

6
Q728736
Julgue os itens seguintes, a respeito de comandos usados na ferramenta SVN, muito utilizada para manter cópia e controle de modificação de códigos em ambientes de desenvolvimento Linux.
O comando seguinte cria um dono (create owner) no servidor SVN em questão.

7
Q728735
Acerca de XML e SOAP, julgue os próximos itens.
8
Q728734
Acerca de XML e SOAP, julgue os próximos itens. O SOAP é um tipo de modelo de dados XML elaborado para facilitar a inserção de campos HTML em páginas web.
9
Q728733
A respeito de ETL, julgue os itens a seguir. O ambiente ETL permite a visualização dos dados para análise de maneira multidimensional.
10
Q728732
A respeito de ETL, julgue os itens a seguir. Em processos ligados a ETL, os dados são identificados e extraídos de diferentes fontes, incluindo sistemas de banco de dados e aplicações.