Magna Concursos

Foram encontradas 60 questões.

150779 Ano: 2005
Disciplina: TI - Redes de Computadores
Banca: FCC
Orgão: TRT-13

Permitir a transferência de arquivos, tanto ASCII (texto) quanto binários (codificados), entre computadores de uma rede TCP/IP, oferecendo aquele que é considerado o serviço padrão da Internet, é a função do protocolo

 

Provas

Questão presente nas seguintes provas
150772 Ano: 2005
Disciplina: TI - Desenvolvimento de Sistemas
Banca: FCC
Orgão: TRT-13

Uma estrutura de dados especial, construída a partir de uma lista ou árvore, que associa chaves de pesquisa a valores. Estas chaves são, tipicamente, códigos de computação mais simples que os valores associados. É algumas vezes traduzida como tabela de escrutínio. São tipicamente usadas para indexação de grandes volumes de informação. Melhora o desempenho de acessos para pesquisas e recuperações. Esta estrutura é conhecida como

 

Provas

Questão presente nas seguintes provas
150768 Ano: 2005
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-13

NÃO é um aplicativo para o servidor do PostgreSQL

 

Provas

Questão presente nas seguintes provas
150738 Ano: 2005
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-13

NÃO é um aplicativo para estação cliente do PostgreSQL

 

Provas

Questão presente nas seguintes provas
150719 Ano: 2005
Disciplina: TI - Banco de Dados
Banca: FCC
Orgão: TRT-13

Dentre os aplicativos para o servidor do PostgreSQL, encontra- se:

 

Provas

Questão presente nas seguintes provas
150711 Ano: 2005
Disciplina: Informática
Banca: FCC
Orgão: TRT-13

Observe a seguinte definição:

"Existe para resolver dois problemas que são a integridade e a procedência, não garantidos apenas com a codificação das informações. Ela utiliza uma função chamada one-way hash function, também conhecida como compression function, cryptographicchecksum, message digest ou fingerprint. Essa função gera uma string única sobre uma informação, se esse valor for o mesmo tanto no remetente quanto no destinatário, significa que essa informação não foi alterada".

Trata-se da definição de

 

Provas

Questão presente nas seguintes provas
150708 Ano: 2005
Disciplina: Informática
Banca: FCC
Orgão: TRT-13

São, respectivamente, algorítmos de criptografia simétrico e assimétrico o

 

Provas

Questão presente nas seguintes provas
150693 Ano: 2005
Disciplina: Informática
Banca: FCC
Orgão: TRT-13

Observe as definições abaixo.

I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta.

II. Criptografia de chave pública é o método de criptografia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptografia de chave pública também é chamada de criptografia assimétrica.

III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas também outras informações sobre o usuário. Eles permitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
150677 Ano: 2005
Disciplina: TI - Gestão e Governança de TI
Banca: FCC
Orgão: TRT-13

No âmbito da gerência de projetos internacionalmente aceita, uma Work Breakdown Structure é elaborada durante a Gerência

 

Provas

Questão presente nas seguintes provas
150676 Ano: 2005
Disciplina: Informática
Banca: FCC
Orgão: TRT-13

Arquivo oculto no disco rígido que o Windows usa para manter partes de programas e arquivos de dados que não cabem na memória. Tal arquivo mais a memória física, ou RAM, compreendem a memória virtual. Também conhecido como arquivo de permuta é o arquivo

 

Provas

Questão presente nas seguintes provas