Foram encontradas 335 questões.
Sobre as pragas, que podem afetar um jardim, as Cochonilhas:
Provas
A estrutura coberta com plástico agrícola que propicia um melhor controle da umidade atmosférica, das regas, da luminosidade, temperatura e água das regas é denominada de:
Provas
Algumas árvores costumam produzir um ramo que se diferencia dos demais, por ser grande, vigoroso e com crescimento muito superior aos outros. Chamado de:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Unique
Orgão: Câm. Avaré-SP
Assinale a alternativa INCORRETA sobre programação em AJAX:
Provas
- Gerenciamento de MemóriaIntrodução ao Gerenciamento de Memória
- Gerenciamento de MemóriaMemória Virtual (Conceito)
- Gerenciamento de ProcessosSwapping (Troca de Processos)
_________é uma técnica para resolver problemas de alocação de memória empregando________.
Assinale à alternativa que preencha CORRETAMENTE as lacunas no texto acima:
Provas
O squid é um servidor Proxy Web utilizado no ambiente Linux, que apresenta:
Provas
Qual é a finalidade do protocolo SNMP?
Provas
Sabendo que existem alguns tipos de NAT (Network Address Translation), segue a descrição de um deles: "
''Associa um grupo de endereços privados a um grupo de endereços públicos em uma relação “muitos para muitos”.
Podemos dizer que a descrição acima se refere a que Tipo de NAT?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Unique
Orgão: Câm. Avaré-SP
Em uma arquitetura Cliente-Servidor, a respeito do componente Cliente podemos afirmar que é falso:
Provas
Disciplina: TI - Segurança da Informação
Banca: Unique
Orgão: Câm. Avaré-SP
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia, considerada como à ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Sobre os conceitos de criptografia existentes, relacione adequadamente as colunas a seguir.
l. Criptografia de chave simétrica.
ll. Criptografia de chaves assimétricas.
Ill. Função de Resumo (Hash).
IV. Assinatura digital.
V. Certificado digital.
I Método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
I Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
I Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
I Permite comprovar a autenticidade e à integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
I Utiliza duas chaves distintas: uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
Provas
Caderno Container