Magna Concursos

Foram encontradas 40 questões.

1422336 Ano: 2010
Disciplina: Português
Banca: MS CONCURSOS
Orgão: CODENI-RJ
Leia a tirinha abaixo com atenção para responder às questões que seguem:

enunciado 1422336-1
De acordo com a definição de Cunha e Cintra (1985, p.1), está correto afirmar que a fala de Chico Bento representa:
 

Provas

Questão presente nas seguintes provas
1415559 Ano: 2010
Disciplina: Português
Banca: MS CONCURSOS
Orgão: CODENI-RJ
Leia a tirinha abaixo com atenção para responder às questões que seguem:

enunciado 1415559-1
Cereja e Magalhães definem as variedades linguísticas como variações que uma língua apresenta em razão das condições sociais, culturais, regionais nas quais é utilizada. Assim, a variação linguística expressa na tirinha deve ser considerada:
 

Provas

Questão presente nas seguintes provas
1201366 Ano: 2010
Disciplina: TI - Sistemas Operacionais
Banca: MS CONCURSOS
Orgão: CODENI-RJ
Qual forma os sistemas operacionais denominam os grupos de dados para que seja possível individualizar grupos diferentes de informações?
 

Provas

Questão presente nas seguintes provas
1201365 Ano: 2010
Disciplina: Informática
Banca: MS CONCURSOS
Orgão: CODENI-RJ
Quando se começou a usar discos para armazenar arquivos, tornou-se possível ler os bytes, ou registros de um arquivo, fora da ordem ou acessar registros por chave, em vez acessá-lo por posição. Como são chamados os arquivos cujos bytes ou registros, podem ser lidos em qualquer ordem?
 

Provas

Questão presente nas seguintes provas
1201364 Ano: 2010
Disciplina: Informática
Banca: MS CONCURSOS
Orgão: CODENI-RJ
Quando o sistema de arquivos é organizado como uma árvore de diretórios, é necessário explicitar algum meio para especificar nomes de arquivos. Dois métodos diferentes são comumente utilizados, sendo eles:
 

Provas

Questão presente nas seguintes provas
1201363 Ano: 2010
Disciplina: Informática
Banca: MS CONCURSOS
Orgão: CODENI-RJ
Alguns atributos são configuráveis pelo usuário e podem ser alterados depois que o arquivo foi criado. As informações sobre o modo de proteção são um exemplo óbvio. A maioria dos sinalizadores também entra nesta categoria. A qual chamada de sistema que faz relacionamento com arquivo se refere a descrição anterior?
 

Provas

Questão presente nas seguintes provas
1201362 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CODENI-RJ
Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?
 

Provas

Questão presente nas seguintes provas
1201361 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CODENI-RJ
Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
 

Provas

Questão presente nas seguintes provas
1201360 Ano: 2010
Disciplina: TI - Segurança da Informação
Banca: MS CONCURSOS
Orgão: CODENI-RJ
Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
 

Provas

Questão presente nas seguintes provas
1201359 Ano: 2010
Disciplina: TI - Redes de Computadores
Banca: MS CONCURSOS
Orgão: CODENI-RJ
A arquitetura TCP/IP é composta por quatro camadas. A camada mais baixa é a física, também denominada interface de rede. Das opções abaixo, qual não contém um protocolo utilizado por esta camada?
 

Provas

Questão presente nas seguintes provas