Artigos da tag: Informática

O procedimento utilizado para atribuir integridade e confidencialidade à informação, de modo que mensagens e arquivos trocados entre dois ou mais destinatários sejam descaracterizados, sendo impedidos leitura ou acesso ao seu conteúdo por outras pessoas, é denominado a) criptografia. b) engenharia social. c) antivírus. d) firewall. e) becape.
 Ataques cibernéticos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por e-mail com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do...
 O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se a) assinatura digital. b) certificação digital. c) biometria. d) criptografia. e) proxy.a) assinatura digital.  As assinaturas digitais — uma das ferramentas empregadas para aumentar a segurança...
Considere a seguinte descrição de componentes de computadores encontrada em um site de comércio eletrônico: Intel Core i7-5960X  3.0GHz  20MB  LGA  2011  V3  DDR4  2133MHz BX80648I75960X DDR4  2133MHz refere-se à configuração  a) do HD.  b) da Memória RAM.  c) da memória cache.
TRE-AM (FCC/2010)  Técnico Judiciário - Área AdministrativaOs microcomputadores e notebooks atuais normalmente utilizam processadores de dois grandes fabricantes, da Intel e da AMD. Dentre os processadores da Intel se encontram as famílias de produtos: a) PENTIUM, CELERON e ATOM. b) PENTIUM, CORE e ATHLON. c) CORE, ATHLON e CELERON. d) CORE, SEMPRON...
Em parceria com o professor Walter Cunha, vou postar algumas questões comentadas por ele e ilustradas com mapas mentais. Questão: Em todos os níveis da arquitetura redundant array of independent disks (RAID), os recursos de discos redundantes são usados para armazenar informação de paridade, de modo a garantir a recuperação dos dados, em caso de falha nos discos. Certo ou Errado?
TRT 23a.R - Analista de Sistemas/2007 5. Na Arquitetura RISC, a) as instruções geradas pelos compiladores são armazenadas na memória ROM e para serem executadas na CPU devem ser inicialmente interpretadas pelos microprogramas. b) as instruções são interpretadas por microprogramas e posteriormente armazenadas na CPU. c) as instruções, na sua maioria, necessitam de mais de um ciclo de máquina para serem executadas. d) o...
Fontes: http://www.dga.unicamp.br/treinamento/apostilas/apostila_uml.pdf http://www.macoratti.net/vb_uml2.htm http://forumconcurseiros.com/phpbb2/viewtopic.php?t=15669&start=0&postdays=0&postorder=asc& http://www.forumconcurseiros.com/phpbb2/viewtopic.php?t=4984&start=25 www.mapasequestoes.com.br
------------------------------------------------------------------------ (AnalistaLegislativo) 3. Características de um sistema que não mudam com o tempo podem ser representadas, na UML 2.0, por meio de um diagrama de a - máquina de estados. b - casos de uso. c - atividades. d - seqüência. e - implantação. Comentário: casos de uso, atividades e seqüência são diagramas...