Questões da prova:
FCC - 2011 - TRT - 23ª Região (MT) - Técnico Judiciário - Tecnologia da Informação
limpar filtros
60 Questões de concurso encontradas
Página 1 de 12
Questões por página:
Questões por página:
Concurso:
TRT - 23ª Região (MT)
Disciplina:
Programação
No ciclo de vida do portlet, o método que permite liberar recursos e atualizar os dados persistentes que pertencem a este portlet é:
Concurso:
TRT - 23ª Região (MT)
Disciplina:
Sistemas Operacionais
No Active Diretory a responsabilidade pelo subsistema de segurança de todos os serviços de autenticação e autorização interativos do usuário em um computador local cabe
Concurso:
TRT - 23ª Região (MT)
Disciplina:
Arquitetura de Computadores
São funções do gerenciador de memória:
I. Controlar quais as unidades de memória estão ou não estão em uso, para que sejam alocadas quando necessário.
II. Liberar as unidades de memória que foram desocupadas por um processo que finalizou.
III. Tratar do Swapping entre memória principal e memória secundária.
Está correto o que se afirma em:
I. Controlar quais as unidades de memória estão ou não estão em uso, para que sejam alocadas quando necessário.
II. Liberar as unidades de memória que foram desocupadas por um processo que finalizou.
III. Tratar do Swapping entre memória principal e memória secundária.
Está correto o que se afirma em:
Concurso:
TRT - 23ª Região (MT)
Disciplina:
Banco de Dados
No contexto de normalização, quando a tabela não contém tabelas aninhadas e não possui colunas multivaloradas; não contém dependências parciais, embora contenha dependências transitivas, diz-se que ela está na
Concurso:
TRT - 23ª Região (MT)
Disciplina:
Segurança da Informação
Em relação à criptografia, considere:
I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.
II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.
III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.
IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.
Os itens I, II, III e IV, associam-se, respectivamente, às criptografias
I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.
II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.
III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.
IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.
Os itens I, II, III e IV, associam-se, respectivamente, às criptografias