Início/Questões/Desenvolvimento e Arquitetura de Software/Questão 457941201270859Para garantir a confidencialidade do conteúdo de arquivos de texto, Zezinho utiliza a criptografia de chave pública, ten...1457941201270859Ano: 2016Banca: FUNDATECOrganização: Prefeitura de Viamão - RSDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da InformaçãoPara garantir a confidencialidade do conteúdo de arquivos de texto, Zezinho utiliza a criptografia de chave pública, tendo como destinatário o Juca. Quando Juca recebe os arquivos cifrados, que chaves devem ser utilizadas para decifrá-los?APrimeiro a chave pública de Juca, depois a chave privada de Zezinho.BApenas a chave pública de Juca.CPrimeiro a chave pública de Zezinho, depois a chave privada de Zezinho.DApenas a chave privada de Juca.EPrimeiro a chave pública de Zezinho, depois a chave pública de Juca.ResponderQuestões relacionadas para praticarQuestão 457941200297814Desenvolvimento e Arquitetura de SoftwareReferente à arquitetura de aplicações web, diz-se que elas descrevem a estrutura interna e interações entre seus componentes, bancos de dados e sistem...Questão 457941200338424Desenvolvimento e Arquitetura de SoftwareQue valor deve ser mostrado como resultado de escreva(vet[2])?Questão 457941200688976Desenvolvimento e Arquitetura de SoftwareQual o comando SQL utilizado para atualizar dados de uma tabela?Questão 457941200860885Desenvolvimento e Arquitetura de SoftwareSegundo o Guia PMBOK 5ª Edição, os planos, processos, políticas, procedimentos e bases de conhecimento específicas da organização e por ela usados são...Questão 457941201129278Desenvolvimento e Arquitetura de SoftwareDos comandos do Linux, qual é utilizado para exibir os nomes dos arquivos e subdiretórios presentes exibindo a listagem em ordem alfabética e em forma...Questão 457941201782586Desenvolvimento e Arquitetura de SoftwareDentre os padrões que dão suporte a serviços de diretório (acesso e referência aos objetos do Active Directory), existe um que, além de ser considerad...Questão 457941201803386Desenvolvimento e Arquitetura de SoftwareRelacione a Coluna 1 à Coluna 2, associando os comandos da linguagem SQL às respectivas funções. Coluna 1 1. DROP TABLE2. INSERT INTO3. SELECT INTO4. ...Questão 457941201838963Desenvolvimento e Arquitetura de SoftwareSão estruturas homogêneas de dados que permitem acesso direto e sequencial aos seus elementos:Questão 457941201874415Desenvolvimento e Arquitetura de SoftwareQual dos comandos SQL abaixo poderia ser utilizado para excluir apenas os registros da Tabela PROJETO cujo campo PRAZO_EXECUCAO_DIAS seja superior a 6...Questão 457941201974723Desenvolvimento e Arquitetura de SoftwareQue mecanismo permite a implementação de relacionamentos em um banco de dados relacional?