Lista completa de Questões de Informática / Microinformática da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na compactação e descompactação de arquivos,
o formato RAR é um padrão antigo de compactação, o qual não permite compactação em múltiplos volumes e não possui registros que auxiliem a recuperar um arquivo em caso de pequenos danos.
a compactação de um arquivo padrão binário é tão ou mais eficiente do que um arquivo padrão texto.
se compactarmos um arquivo já compactado, teremos uma redução substancial em seu tamanho.
em ambientes de rede tarifados pelo uso, deve-se evitar o envio/recepção de arquivos compactados.
o formato ZIP normalmente carece de algumas funcionalidades, tais como: recovery records, Unicode names e encriptação forte AES.
As seguintes expressões:
I. http://www.seusite.com.br
II. http://www.seusite.mil.br/xyz.htm
III. [email protected]
em correta associação, segundo o padrão adotado na Internet, representam:
Utilizando "Meu computador" ou "Meus documentos", no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção "Modo de exibição", disponível em
Configuração de arquivo, do menu Exibir
Opções de pasta, do menu Ferramentas
Exibir, do menu Configurar pasta
Opções de pasta, do menu Exibir
Configurar página, do menu Ferramentas
Quando erros são encontrados numa transação SQL Server, os dados modificados são devolvidos ao estado de início da transação e os recursos presos são liberados pelo comando
save transaction.
begin transaction.
commit work.
commit transaction.
rollback transaction.
Na linguagem SQL, pertencem à classe de linguagem de definição de dados (DDL) os comandos
create e delete.
insert e drop.
alter e drop.
update e create.
delete e alter.
No TCP/IP, o endereço IP 172.20.35.36 enquadra-se na classe
A
B
C
D
E
Uma lista de todos os vendedores, por ordem crescente dos respectivos códigos, é mostrada pelo comando SQL:
select cod_vendedor, nome_vendedor from vendedor order by cod_vendedor;
select cod_vendedor, nome_vendedor order by cod_vendedor from vendedor;
select order by cod_vendedor, nome_vendedor from vendedor;
select vendedor from order by cod_vendedor, nome_vendedor;
select vendedor from cod_vendedor, nome_vendedor order by cod_vendedor;
Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é:
autenticidade.
criptologia.
não-repúdio.
integridade.
confidencialidade.
A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada pelos softwares:
PCAnywhere e VNC.
Bloco de Notas e Calculadora.
Microsoft Office 2000 e VNC.
Remote Desktop e Bloco de Notas.
PCAnywhere e Microsoft Office 2000.
No que se refere a protocolos de criptografia, considere as seguintes operações:
I. a palavra GATO, quando criptografada, resultaria em JDWR;
II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet;
III. usuário coloca senha para inicialização em sua máquina pessoal.
Relacionam-se às operações efetuadas I, II e III, respectivamente:
Cifra de César, criptografia assimétrica e criptografia simétrica.
Cifra de Shamir, criptografia simétrica e criptografia assimétrica.
protocolo DES, protocolo 3DES e criptografia assimétrica.
Cifra de Laspeyres, protocolo PGP e protocolo RSA.
protocolo DSA, protocolo IDEA e cripografia simétrica.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...