Foram encontradas 40 questões.
Identifique nas alternativas abaixo a opção que representa o maior uso de espaço em disco:
Provas
Questão presente nas seguintes provas
No Microsoft Excel, supondo que você tem uma lista com muitos valores e você deve apresentar o menor valor desta lista. Assinale a alternativa abaixo que resolve esse problema:
Provas
Questão presente nas seguintes provas
No Microsoft Word 2007, a função da tecla “END” no texto em edição é:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Os backups ___1___ primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito.
Backups ___2___ são similares aos backups ___1___ pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups ___2___ são acumulativos — em outras palavras, no caso de um backup ___2___, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups ___2___ (obviamente, até o próximo backup___3___).
Assinale a alternativa que completa corretamente o texto acima:
Backups ___2___ são similares aos backups ___1___ pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups ___2___ são acumulativos — em outras palavras, no caso de um backup ___2___, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups ___2___ (obviamente, até o próximo backup___3___).
Assinale a alternativa que completa corretamente o texto acima:
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).
Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:
I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:
I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailIMAP: Internet Message Access Protocol
- Protocolos e ServiçosInternet e EmailPOP3: Post Office Protocol 3
- Protocolos e ServiçosInternet e EmailSMTP: Simple Mail Transfer Protocol
São protocolos utilizados por clientes (Ex: Outlook Express) e servidores de e-mail:
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Transporte
- Modelo OSIModelo OSI: Camada de Sessão
- Modelo OSIModelo OSI: Camada de Apresentação
- Modelo OSIModelo OSI: Camada de Aplicação
Arquitetura OSI: A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.
Relacione a primeira coluna com a segunda e em seguida assinale a alternativa que apresenta a seqüência correta de cima para baixo:
( 1 ) – Aplicação
( 2 ) – Apresentação
( 3 ) – Sessão
( 4 ) – Transporte
( ) - Oferece métodos para a entrega de dados ponto a ponto.
( ) - Funções especialistas (transferência de arquivos, envio de e-mail, terminal virtual).
( ) - Formatação dos dados, conversão de códigos e caracteres.
( ) - Negociação e conexão com outros nós.
Provas
Questão presente nas seguintes provas
Serviço responsável pela distribuição de endereços IP em uma rede.
Provas
Questão presente nas seguintes provas
296655
Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: CRF-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: CRF-SC
Provas:
Identifique as características da memória RAM dinâmica (DRAM).
I. Difícil integração (pouca capacidade em muito espaço).
II. Baixo consumo.
III. Alto consumo.
IV. Rápida.
V. Lenta, pois necessita de refresh.
I. Difícil integração (pouca capacidade em muito espaço).
II. Baixo consumo.
III. Alto consumo.
IV. Rápida.
V. Lenta, pois necessita de refresh.
Provas
Questão presente nas seguintes provas
296654
Ano: 2012
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: CRF-SC
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IESES
Orgão: CRF-SC
Provas:
Se antes os computadores se limitavam a exibir apenas caracteres em telas escuras, hoje eles são capazes de exibir e criar imagens em altíssima qualidade. Mas, isso tem um preço: quanto mais evoluída for uma aplicação gráfica, em geral, mais dados ela consumirá. Para lidar com o volume crescente de dados gerados pelos processadores gráficos, a Intel anunciou em meados de 1996 o padrão ___1___ , cujo slot serve exclusivamente às placas de vídeo.
A alternativa que completa o texto acima em ___1___ é:
A alternativa que completa o texto acima em ___1___ é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container