Foram encontradas 56 questões.
A tabela verdade de 2 variáveis A e B é mostrada a seguir.
| A | B | Operador |
| F | F | F |
| F | V | V |
| V | F | V |
| V | V | F |
O operador representado na tabela verdade só resulta em verdadeiro quando as duas variáveis tiverem valores lógicos diferentes entre si. Esse operador é conhecido como
Provas
Questão presente nas seguintes provas
- Sistemas OperacionaisWindowsFuncionalidades do WindowsConceitos Avançados do WindowsBackup do Windows
Entre os tipos possíveis de backup, quais desmarcam o bit de arquivamento mantido nos atributos de cada arquivo?
Provas
Questão presente nas seguintes provas
Com relação às licenças de software, é lícito e correto
Provas
Questão presente nas seguintes provas
2202873
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: UFRGS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: UFRGS
Provas:
Ao se colocar em um computador um pendrive com sua própria arborescência de diretórios (pastas) e de arquivos, é preciso integrá-los à arborescência já existente no sistema de arquivos do computador para que eles possam ser acessados por processos em geral.
Esse procedimento de integração é denominado de
Provas
Questão presente nas seguintes provas
A utilização de túneis GRE com payload de aplicação cifrado com chaves simétricas corresponde à troca de dados de uma VPN __________.
Assinale a alternativa que preenche corretamente a lacuna da afirmação acima.
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
- CriptografiaCriptografia Simétrica
Qual o protocolo criptográfico, dentre as alternativas apresentadas, que permite estabelecer uma chave de sessão de criptografia simétrica entre duas estações e que não exige distribuição prévia de outras chaves ou participação de entidades intermediárias no processo?
Provas
Questão presente nas seguintes provas
Uma rede baseada em switches utiliza o protocolo RSTP para evitar laços na sua topologia. Em uma topologia ativa e estável, as portas de BACKUP assumem o estado
Provas
Questão presente nas seguintes provas
Qual dos critérios listados, quando usado para configurar VLANs, caracteriza uma VLAN estática?
Provas
Questão presente nas seguintes provas
Em relação ao modelo de arquitetura Cliente/Servidor, qual dos elementos listados implementa um servidor?
Provas
Questão presente nas seguintes provas
2202867
Ano: 2013
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: UFRGS
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRGS
Orgão: UFRGS
Provas:
Seguindo a padronização JDEC, um módulo de memória que utiliza DDR3-1600 pode fornecer uma vazão de dados de até
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container