Foram encontradas 40 questões.
Leia a tirinha abaixo com atenção para responder às questões que seguem:

De acordo com a definição de Cunha e Cintra (1985, p.1), está correto afirmar que a fala de Chico Bento representa:
Provas
Questão presente nas seguintes provas
Leia a tirinha abaixo com atenção para responder às questões que seguem:

Cereja e Magalhães definem as variedades linguísticas como variações que uma língua apresenta em razão das condições sociais, culturais, regionais nas quais é utilizada. Assim, a variação linguística expressa na tirinha deve ser considerada:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Sistemas de ArquivosFundamentos sobre Sistema de Arquivos
Qual forma os sistemas operacionais denominam os grupos de dados para que seja possível individualizar grupos diferentes de informações?
Provas
Questão presente nas seguintes provas
Quando se começou a usar discos para armazenar arquivos, tornou-se possível ler os bytes, ou registros de um arquivo, fora da ordem ou acessar registros por chave, em vez acessá-lo por posição. Como são chamados os arquivos cujos bytes ou registros, podem ser lidos em qualquer ordem?
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
Quando o sistema de arquivos é organizado como uma árvore de diretórios, é necessário explicitar algum meio para especificar nomes de arquivos. Dois métodos diferentes são comumente utilizados, sendo eles:
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsGerenciamento de Arquivos e PastasWindows Explorer
Alguns atributos são configuráveis pelo usuário e podem ser alterados depois que o arquivo foi criado. As informações sobre o modo de proteção são um exemplo óbvio. A maioria dos sinalizadores também entra nesta categoria. A qual chamada de sistema que faz relacionamento com arquivo se refere a descrição anterior?
Provas
Questão presente nas seguintes provas
Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?
Provas
Questão presente nas seguintes provas
Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
Provas
Questão presente nas seguintes provas
Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Interface de Rede
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
- Transmissão de DadosPadrões IEEE 802IEEE 802.5: Token Ring
- Transmissão de DadosX.25 e Frame Relay
A arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container