Foram encontradas 165 questões.
No âmbito do hardware empregado nas configurações dos
computadores, dois dispositivos são utilizados exclusivamente
na saída dos dados já processados pela CPU. Esses dispositivos
estão indicados na seguinte opção:
Provas
Questão presente nas seguintes provas
Criptografia é definida como a conversão de dados de
um formato legível em um formato codificado. Os dados
criptografados só podem ser lidos ou processados depois de
serem descriptografados. Entre os tipos de criptografia, um
emprega duas chaves diferentes, uma pública e uma privada, que
são vinculadas matematicamente. Essencialmente, as chaves são
apenas grandes números que são emparelhados um ao outro,
mas não são idênticos. A chave privada é mantida em segredo
pelo usuário, e a chave pública também é compartilhada entre
destinatários autorizados ou disponibilizada ao público em geral.
Esse tipo representa um método conhecido como criptografia:
Esse tipo representa um método conhecido como criptografia:
Provas
Questão presente nas seguintes provas
No que se relaciona aos pilares da segurança da informação,
um deles garante que os dados sejam corretos, autênticos e
confiáveis, ou seja, assegura que os dados não foram adulterados
e, portanto, podem ser confiáveis. Os dados devem ser protegidos
enquanto estão em uso, em trânsito e quando são armazenados,
independentemente de residirem em um laptop, dispositivo de
armazenamento, data center ou na nuvem. Esse pilar pode ser
preservado por meio de criptografia, hashing, assinatura digital,
certificado digital, sistemas de detecção de intrusão, auditoria,
controle de versão, autenticação e controles de acesso.
Esse pilar é conhecido como:
Esse pilar é conhecido como:
Provas
Questão presente nas seguintes provas
Diferentes tipos de firewall incorporam diversos métodos de
filtragem, sendo um dos tipos conhecidos como firewall de nível de
aplicativo - camada 7, que são únicos no que se refere à leitura e
à filtragem de protocolos de aplicativos. Eles combinam inspeção
em nível de aplicativo, ou "inspeção profunda de pacotes (DPI)"
e inspeção com estado. Esse tipo de firewall é tão parecido com
uma barreira física real quanto possível. Diferentemente de outros
modelos, ele atua como dois hosts adicionais entre redes externas
e computadores host internos, com um como representante para
cada rede. Nesse esquema, a filtragem se baseia em dados
de nível de aplicativo, em vez de apenas endereços IP, portas
e protocolos básicos de pacotes (UDP, ICMP), como ocorre em
firewalls baseados em pacotes. A leitura e a compreensão de FTP,
HTTP, DNS e outros protocolos permitem a investigação mais
aprofundada e a filtragem cruzada de muitas características de
dados diferentes.
Esse tipo é denominado firewall de:
Esse tipo é denominado firewall de:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisSeção Crítica (Região Crítica)
- Gerenciamento de ProcessosDeadlock
No que se refere ao funcionamento e à gerência de processos
nos sistemas operacionais, há recursos ajustados ao uso de um
processo por vez, como impressoras e entradas nas tabelas
internas do sistema. No caso de dois ou mais buscarem utilizar
simultaneamente a mesma impressora, haverá um impasse.
Como consequência, todos os S. O. devem ter a capacidade de
garantir o acesso exclusivo de um processo a certos recursos,
mesmo que seja temporariamente. Exemplificando, há casos
em que um processo não necessita apenas de acesso exclusivo
a somente um recurso, mas, sim, a vários. Nesse sentido, dois
processos desejam gravar, em blu-ray player, um documento
obtido pelo scanner. O processo P1 está usando o scanner,
enquanto o processo P2, que é programado diferentemente,
está usando a unidade de blu-ray. Assim, o processo P1 pede
para usar o gravador de blu-ray, mas a solicitação é negada até
que o processo P2 o libere. Nessa situação, ao invés de liberar
o gravador de blu-ray, o processo P2 pede para usar o scanner.
Nesse momento, ambos os processos ficam bloqueados e assim
permanecerão.
Essa situação é denominada:
Essa situação é denominada:
Provas
Questão presente nas seguintes provas
Segundo a Lei n.º 4.320/64, as despesas empenhadas,
sendo liquidadas ou não, mas ainda não pagas no encerramento
do exercício financeiro, são conhecidas como:
Provas
Questão presente nas seguintes provas
De acordo com a Lei n.º 4.320/64, na contabilidade pública, o
regime adotado nas despesas é o de
Provas
Questão presente nas seguintes provas
A execução da receita orçamentária em que se verifica a
ocorrência do fato gerador da obrigação tributária correspondente
e a pessoa que lhe é devedora, propondo a aplicação da
penalidade cabível quando for o caso, denomina-se:
Provas
Questão presente nas seguintes provas
De acordo com o manual de contabilidade aplicada ao
setor público, os elementos das demonstrações contábeis
correspondem às estruturas básicas para fornecer dados que
permitem aos usuários obterem informações que os satisfaçam,
bemcomoatingiremas característicasqualitativasdas informações
contábeis. Um dos elementos dessa estrutura que corresponde a
uma obrigação presente de um evento do passado, cuja extinção
resulta na saída de recursos, denomina-se:
Provas
Questão presente nas seguintes provas
Situados no norte de Mato Grosso, Sinop e Sorriso são
municípios de grande relevância econômica e demográfica no
estado. Do ponto de vista histórico, ambos se destacam por
apresentarem uma ocupação notavelmente recente, com Sinop
na década de 1970 e Sorriso na década de 1980.
O elemento central relacionado à ocupação de Sinop e Sorriso nas décadas de 1970 e 1980 é o/a:
O elemento central relacionado à ocupação de Sinop e Sorriso nas décadas de 1970 e 1980 é o/a:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container