Início Questões de Concursos Tecnologista Resolva questões de Tecnologista comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Tecnologista Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 261Q614514 | Informática, Engenharia de Software, Tecnologista, ABIN, CESPE CEBRASPEConsidere que, em um projeto de um sistema de informação, tenha sido adotado um processo de desenvolvimento incremental, com base na metodologia RUP (rational unified process). Acerca desse processo de desenvolvimento, julgue os itens que se seguem. O escopo do desenvolvimento de cada iteração é definido em termos de uma priorização de casos de uso a serem implementados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 262Q624002 | Informática, Banco de Dados, Tecnologista, INPE, CESPE CEBRASPENo que se refere a bancos de dados, julgue os itens de 29 a 34. No mapeamento do modelo orientado a objetos para o relacional, cada associação muitos-para-muitos pode ser mapeada para tabelas distintas, mas deve-se, sempre que possível, combinar várias classes e relacionamentos em uma única tabela. Cada classe de associação pode ser mapeada para tabelas distintas e, tanto na herança simples quanto na múltipla, tabelas distintas podem ser usadas para cada superclasse e subclasse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 263Q619157 | Informática, Arquitetura de redes, Tecnologista, CTI, CESPE CEBRASPECom relação a segurança em redes IEEE 802.11, julgue os itens seguintes. Os três serviços de segurança básicos definidos pelo IEEE para as redes wireless (WLAN) são: autenticação, confidencialidade e integridade. A autenticação é considerada um objetivo primário do WEP, enquanto que confidencialidade e integridade são considerados serviços secundários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 264Q615077 | Informática, Algoritmos, Tecnologista, ABIN, CESPE CEBRASPEA análise da complexidade de algoritmos computacionais permite, entre outras coisas, calcular a escalabilidade do uso de determinado algoritmo em função da dimensão de um sistema em que o algoritmo é aplicado. Assim, freqüentemente a complexidade é expressa em termos da dimensão do sistema, usualmente anotada com n. Com relação a algoritmos de complexidade linear, polinomial, exponencial e logarítmica, julgue os itens a seguir. O uso de algoritmos com complexidade linear ou polinomial é incondicionalmente escalável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 265Q636643 | Informática, Engenharia de Software, Tecnologista, INPE, CESPE CEBRASPEAcerca do ciclo de desenvolvimento de sistemas, julgue os seguintes itens. No modelo de desenvolvimento iterativo, um ciclo de vida pode ser dividido em fases e estas em iterações, que produzem incrementos. Uma das características desse modelo é o fato de a especificação ser desenvolvida em conjunto com o software. Tipicamente, não há uma especificação completa do sistema até o incremento final ser especificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 266Q728516 | Desenho Industrial, Tecnologista, IBGE, FGVA teoria da forma define a eficiência na compreensão, leitura e identificação de uma composição visual como: ✂️ a) percepção visual; ✂️ b) pragmatismo; ✂️ c) visão espacial; ✂️ d) pregnância; ✂️ e) pervasividade; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 267Q624680 | Informática, Transmissão de Informação, Tecnologista, CTI, CESPE CEBRASPEO fluxo de projeto de um sistema integrado envolve diferentes etapas. Diferentes classes de projeto (analógico ou digital, full-custom ou standard cell) exigem um conjunto diferente de etapas. A respeito das etapas de projeto e de verificação, julgue os itens seguintes. As regras de projeto, checadas na DRC (design rule check), são definidas pela equipe de projetistas quando conhecidas as especificações detalhadas do sistema a ser projetado. Elas estabelecem a nomenclatura dos sinais nos diversos módulos, seu caráter ativo-alto ou ativo-baixo e os máximos atrasos aceitáveis para a saída. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 268Q615008 | Informática, Redes ATM, Tecnologista, ABIN, CESPE CEBRASPEAs redes de banda larga estão viabilizando uma série de aplicações multimídia e de serviços integrados. Com relação a essas redes, julgue os itens seguintes. As redes ATM têm suporte nativo a diferentes categorias de serviços. Assim, a qualidade de serviço pode ser especificada diretamente na camada de comutação de células, por meio da sinalização explícita dos requisitos de QoS em cada célula a ser comutada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 269Q862572 | Arquivologia, Conceitos Fundamentais, Tecnologista, IBICT, Quadrix, 2024Em relação aos princípios e aos conceitos da arquivística, julgue o item. O princípio da unicidade estabelece que cada documento de arquivo será único, de modo que não é permitida a realização de cópias de um documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 270Q862573 | Arquivologia, Conceitos Fundamentais, Tecnologista, IBICT, Quadrix, 2024Em relação aos princípios e aos conceitos da arquivística, julgue o item. O princípio do respeito à ordem original estabelece que os documentos de arquivo devem ser classificados por assunto, independentemente de sua proveniência ou de sua classificação original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 271Q789413 | Engenharia Elétrica, Eletrônica Digital, Tecnologista, ABIN, CESPE CEBRASPECom relação a tecnologias de circuitos integrados, julgue os itens que se seguem. Entre as tecnologias atualmente disponíveis para projetos de circuitos digitais, a menos utilizada é a CMOS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 272Q607173 | Biblioteconomia, Tecnologista, IBGE, FGVNa automação de bibliotecas, se todos os pontos serão conectados e dependentes de um terminal ou se os terminais serão conectados a centralizadores que, por sua vez, serão conectados a outros terminais, diz respeito a: ✂️ a) interface homem-máquina; ✂️ b) arquitetura; ✂️ c) seleção de softwares; ✂️ d) topologia de rede; ✂️ e) serviços; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 273Q606947 | Biblioteconomia, Tecnologista, IBGE, FGVSe uma publicação seriada é publicada em suportes diferentes, com o mesmo título ou não, às diversas edições deve(m)-se atribuir: ✂️ a) diferentes ISSN e títulos-chave; ✂️ b) diferentes ISSN e o mesmo título-chave; ✂️ c) diferentes títulos-chave e o mesmo ISSN; ✂️ d) os mesmos ISSN e títulos-chave; ✂️ e) o mesmo ISSN, sem indicação de títulos-chave. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 274Q784631 | Engenharia Elétrica, Redes de Telecomunicação e Telemática, Tecnologista, ABIN, CESPE CEBRASPEAs redes de banda larga estão viabilizando uma série de aplicações multimídia e de serviços integrados. Com relação a essas redes, julgue os itens seguintes. Frame-relay possui mecanismo de QoS, denominado CIR (commited information rate), que permite controlar e garantir a quantidade de pacotes recebidos com sucesso em determinado enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 275Q727603 | Desenho Industrial, Tecnologista, IBGE, FGVAo se diagramar o conteúdo textual em páginas web, recomenda-se evitar linhas de texto muito longas, pois: ✂️ a) o movimento horizontal constante dos olhos pode estimular as glândulas lacrimais a produzir lágrimas em excesso; ✂️ b) o usuário será forçado a ler cada palavra de modo independente, tornando a leitura lenta e cansativa; ✂️ c) o movimento horizontal constante dos olhos pode causar fadiga muscular; ✂️ d) a seleção de um trecho do texto com o mouse é dificultada devido ao movimento mais longo da mão; ✂️ e) o usuário pode ter dificuldades em localizar o início e o fim de cada linha de texto, tornando a leitura lenta e cansativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 276Q618866 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEAcerca dos conceitos de configuração de firewalls, julgue os itens a seguir. Um firewall no nível de aplicação analisa o conteúdo do pacote para tomar suas decisões de filtragem. Servidores proxy, como o squid, são um exemplo desse tipo de firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 277Q782759 | Agrimensura, Tecnologista, IBGE, FGVA partir de uma base cartográfica contendo a malha municipal e de dados estatísticos, por agregação dos setores censitários nas sedes municipais, foi construída uma representação com a técnica de símbolos proporcionais. Essa representação pode ser substituída por outra, com base na técnica de coropletas, desde que: ✂️ a) as áreas municipais sejam proporcionais ao tamanho dos símbolos; ✂️ b) as áreas municipais sejam proporcionais aos valores agregados; ✂️ c) sejam traçadas as linhas de isovalores do atributo observado; ✂️ d) seja adotado o limite municipal como referência às agregações realizadas; ✂️ e) os dados sejam referenciados aos centroides dos setores censitários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 278Q548667 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 279Q608941 | Biblioteconomia, Tecnologista, IBGE, FGVAs informações atuais de interesse de membros de uma organização são fornecidas por: ✂️ a) progress; ✂️ b) newsletters; ✂️ c) current contents; ✂️ d) clippings; ✂️ e) abstracts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 280Q621291 | Informática, Linguagem SQL, Tecnologista, INPE, CESPE CEBRASPEAcerca do SQL Server, julgue os itens subsequentes. Um procedimento armazenado (stored procedure) é criado executando-se o comando Transact-SQL chamado CREATE PROCEDURE. Pode-se executar um procedimento armazenado por meio do comando EXECUTE. Quando da execução desse comando, é possível passar parâmetros para o procedimento na forma @parameter_name = value ou na ordem em que foram listados no CREATE PROCEDURE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
261Q614514 | Informática, Engenharia de Software, Tecnologista, ABIN, CESPE CEBRASPEConsidere que, em um projeto de um sistema de informação, tenha sido adotado um processo de desenvolvimento incremental, com base na metodologia RUP (rational unified process). Acerca desse processo de desenvolvimento, julgue os itens que se seguem. O escopo do desenvolvimento de cada iteração é definido em termos de uma priorização de casos de uso a serem implementados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
262Q624002 | Informática, Banco de Dados, Tecnologista, INPE, CESPE CEBRASPENo que se refere a bancos de dados, julgue os itens de 29 a 34. No mapeamento do modelo orientado a objetos para o relacional, cada associação muitos-para-muitos pode ser mapeada para tabelas distintas, mas deve-se, sempre que possível, combinar várias classes e relacionamentos em uma única tabela. Cada classe de associação pode ser mapeada para tabelas distintas e, tanto na herança simples quanto na múltipla, tabelas distintas podem ser usadas para cada superclasse e subclasse. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
263Q619157 | Informática, Arquitetura de redes, Tecnologista, CTI, CESPE CEBRASPECom relação a segurança em redes IEEE 802.11, julgue os itens seguintes. Os três serviços de segurança básicos definidos pelo IEEE para as redes wireless (WLAN) são: autenticação, confidencialidade e integridade. A autenticação é considerada um objetivo primário do WEP, enquanto que confidencialidade e integridade são considerados serviços secundários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
264Q615077 | Informática, Algoritmos, Tecnologista, ABIN, CESPE CEBRASPEA análise da complexidade de algoritmos computacionais permite, entre outras coisas, calcular a escalabilidade do uso de determinado algoritmo em função da dimensão de um sistema em que o algoritmo é aplicado. Assim, freqüentemente a complexidade é expressa em termos da dimensão do sistema, usualmente anotada com n. Com relação a algoritmos de complexidade linear, polinomial, exponencial e logarítmica, julgue os itens a seguir. O uso de algoritmos com complexidade linear ou polinomial é incondicionalmente escalável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
265Q636643 | Informática, Engenharia de Software, Tecnologista, INPE, CESPE CEBRASPEAcerca do ciclo de desenvolvimento de sistemas, julgue os seguintes itens. No modelo de desenvolvimento iterativo, um ciclo de vida pode ser dividido em fases e estas em iterações, que produzem incrementos. Uma das características desse modelo é o fato de a especificação ser desenvolvida em conjunto com o software. Tipicamente, não há uma especificação completa do sistema até o incremento final ser especificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
266Q728516 | Desenho Industrial, Tecnologista, IBGE, FGVA teoria da forma define a eficiência na compreensão, leitura e identificação de uma composição visual como: ✂️ a) percepção visual; ✂️ b) pragmatismo; ✂️ c) visão espacial; ✂️ d) pregnância; ✂️ e) pervasividade; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
267Q624680 | Informática, Transmissão de Informação, Tecnologista, CTI, CESPE CEBRASPEO fluxo de projeto de um sistema integrado envolve diferentes etapas. Diferentes classes de projeto (analógico ou digital, full-custom ou standard cell) exigem um conjunto diferente de etapas. A respeito das etapas de projeto e de verificação, julgue os itens seguintes. As regras de projeto, checadas na DRC (design rule check), são definidas pela equipe de projetistas quando conhecidas as especificações detalhadas do sistema a ser projetado. Elas estabelecem a nomenclatura dos sinais nos diversos módulos, seu caráter ativo-alto ou ativo-baixo e os máximos atrasos aceitáveis para a saída. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
268Q615008 | Informática, Redes ATM, Tecnologista, ABIN, CESPE CEBRASPEAs redes de banda larga estão viabilizando uma série de aplicações multimídia e de serviços integrados. Com relação a essas redes, julgue os itens seguintes. As redes ATM têm suporte nativo a diferentes categorias de serviços. Assim, a qualidade de serviço pode ser especificada diretamente na camada de comutação de células, por meio da sinalização explícita dos requisitos de QoS em cada célula a ser comutada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
269Q862572 | Arquivologia, Conceitos Fundamentais, Tecnologista, IBICT, Quadrix, 2024Em relação aos princípios e aos conceitos da arquivística, julgue o item. O princípio da unicidade estabelece que cada documento de arquivo será único, de modo que não é permitida a realização de cópias de um documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
270Q862573 | Arquivologia, Conceitos Fundamentais, Tecnologista, IBICT, Quadrix, 2024Em relação aos princípios e aos conceitos da arquivística, julgue o item. O princípio do respeito à ordem original estabelece que os documentos de arquivo devem ser classificados por assunto, independentemente de sua proveniência ou de sua classificação original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
271Q789413 | Engenharia Elétrica, Eletrônica Digital, Tecnologista, ABIN, CESPE CEBRASPECom relação a tecnologias de circuitos integrados, julgue os itens que se seguem. Entre as tecnologias atualmente disponíveis para projetos de circuitos digitais, a menos utilizada é a CMOS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
272Q607173 | Biblioteconomia, Tecnologista, IBGE, FGVNa automação de bibliotecas, se todos os pontos serão conectados e dependentes de um terminal ou se os terminais serão conectados a centralizadores que, por sua vez, serão conectados a outros terminais, diz respeito a: ✂️ a) interface homem-máquina; ✂️ b) arquitetura; ✂️ c) seleção de softwares; ✂️ d) topologia de rede; ✂️ e) serviços; Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
273Q606947 | Biblioteconomia, Tecnologista, IBGE, FGVSe uma publicação seriada é publicada em suportes diferentes, com o mesmo título ou não, às diversas edições deve(m)-se atribuir: ✂️ a) diferentes ISSN e títulos-chave; ✂️ b) diferentes ISSN e o mesmo título-chave; ✂️ c) diferentes títulos-chave e o mesmo ISSN; ✂️ d) os mesmos ISSN e títulos-chave; ✂️ e) o mesmo ISSN, sem indicação de títulos-chave. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
274Q784631 | Engenharia Elétrica, Redes de Telecomunicação e Telemática, Tecnologista, ABIN, CESPE CEBRASPEAs redes de banda larga estão viabilizando uma série de aplicações multimídia e de serviços integrados. Com relação a essas redes, julgue os itens seguintes. Frame-relay possui mecanismo de QoS, denominado CIR (commited information rate), que permite controlar e garantir a quantidade de pacotes recebidos com sucesso em determinado enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
275Q727603 | Desenho Industrial, Tecnologista, IBGE, FGVAo se diagramar o conteúdo textual em páginas web, recomenda-se evitar linhas de texto muito longas, pois: ✂️ a) o movimento horizontal constante dos olhos pode estimular as glândulas lacrimais a produzir lágrimas em excesso; ✂️ b) o usuário será forçado a ler cada palavra de modo independente, tornando a leitura lenta e cansativa; ✂️ c) o movimento horizontal constante dos olhos pode causar fadiga muscular; ✂️ d) a seleção de um trecho do texto com o mouse é dificultada devido ao movimento mais longo da mão; ✂️ e) o usuário pode ter dificuldades em localizar o início e o fim de cada linha de texto, tornando a leitura lenta e cansativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
276Q618866 | Informática, Firewalls, Tecnologista, CTI, CESPE CEBRASPEAcerca dos conceitos de configuração de firewalls, julgue os itens a seguir. Um firewall no nível de aplicação analisa o conteúdo do pacote para tomar suas decisões de filtragem. Servidores proxy, como o squid, são um exemplo desse tipo de firewall. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
277Q782759 | Agrimensura, Tecnologista, IBGE, FGVA partir de uma base cartográfica contendo a malha municipal e de dados estatísticos, por agregação dos setores censitários nas sedes municipais, foi construída uma representação com a técnica de símbolos proporcionais. Essa representação pode ser substituída por outra, com base na técnica de coropletas, desde que: ✂️ a) as áreas municipais sejam proporcionais ao tamanho dos símbolos; ✂️ b) as áreas municipais sejam proporcionais aos valores agregados; ✂️ c) sejam traçadas as linhas de isovalores do atributo observado; ✂️ d) seja adotado o limite municipal como referência às agregações realizadas; ✂️ e) os dados sejam referenciados aos centroides dos setores censitários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
278Q548667 | Informática, Criptografia e Assinatura Digital, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. Em transmissões de grandes volumes de dados confidenciais entre dois usuários de uma rede de comunicação, o uso de criptografia assimétrica é computacionalmente ineficiente, quando comparado ao uso de criptografia simétrica. Assim, é comum utilizar-se criptografia assimétrica apenas para gerenciamento de chaves de sessão, que são usadas como segredo criptográfico em comunicações cuja confidencialidade é protegida com criptografia simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
279Q608941 | Biblioteconomia, Tecnologista, IBGE, FGVAs informações atuais de interesse de membros de uma organização são fornecidas por: ✂️ a) progress; ✂️ b) newsletters; ✂️ c) current contents; ✂️ d) clippings; ✂️ e) abstracts. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
280Q621291 | Informática, Linguagem SQL, Tecnologista, INPE, CESPE CEBRASPEAcerca do SQL Server, julgue os itens subsequentes. Um procedimento armazenado (stored procedure) é criado executando-se o comando Transact-SQL chamado CREATE PROCEDURE. Pode-se executar um procedimento armazenado por meio do comando EXECUTE. Quando da execução desse comando, é possível passar parâmetros para o procedimento na forma @parameter_name = value ou na ordem em que foram listados no CREATE PROCEDURE. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro