Como é chamada a estrutura de dados baseada em
listas encadeadas que possui um nó superior, também
chamado de raiz, que aponta para outros nós, chamados
de nós filhos, que podem ser pais de outros nós?
Qual protocolo é utilizado para serviços de diretório que
organiza dados hierarquicamente e possibilita que os
usuários de uma rede local ou pública localizem dados
sobre organizações, indivíduos e outros recursos, como
dispositivos, arquivos e aplicações?
Das alternativas abaixo, qual NÃO corresponde a um
exemplo de SGBD (Sistemas Gerenciadores de Bancos
de Dados)?
Leia o trecho abaixo e responda.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
"________________ é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações".
Assinale a alternativa que preencha a lacuna corretamente.
Leia o trecho e assinale a alternativa que corresponda ao
nome da técnica descrita abaixo:
"É uma das principais técnicas que define a programação orientada a objetos. Se trata de um dos elementos que adicionam segurança à aplicação em uma programação orientada a objetos pelo fato de esconder as propriedades, criando uma espécie de caixa preta".
"É uma das principais técnicas que define a programação orientada a objetos. Se trata de um dos elementos que adicionam segurança à aplicação em uma programação orientada a objetos pelo fato de esconder as propriedades, criando uma espécie de caixa preta".
Das alternativas abaixo, qual apresenta o princípio da
Segurança da Informação garantido pela criptografia?
Qual atalho do Windows 11 é responsável por escolher
um modo de exibição da apresentação?
Assinale a alternativa que corresponda ao nome do
protocolo ou procedimento que conecta um endereço de
protocolo de internet em constante mudança a um
endereço de máquina físico fixo, também conhecido
como endereço de controle de acesso à mídia, em uma
rede local.
Analise as alternativas e assinale a que apresente o
comando utilizado no sistema operacional Linux para
mudar a proteção de um arquivo ou diretório.