Em assinatura digital, a função hashing

Em relação à organização e à arquitetura de computadores, os elementos básicos da máquina estão distribuídos em memória, aritmética/lógica, controle, canais de comunicação e dispositivos que devem ser capazes de localizar cada instrução, identificar a ação que deve ser realizada e executar a ação, possivelmente, obtendo, transformando e armazenando dados. Obter e transformar dados estão associados, respectivamente, a

De acordo com os aprimoradores do conceito de Balanced Scorecard ? BSC, são definidos quatro processos gerenciais para sua implementação EXCETO:

No Windows Vista, as diretivas de senha podem ser utilizadas tanto para contas locais quanto para contas de domínio, sendo uma de suas opções Aplicar histórico de senhas, na qual o valor do parâmetro definirá a quantidade de vezes que o usuário deverá alterar sua senha, sem poder reutilizar a senha atual. O valor máximo atribuí- do a esse parâmetro é

Uma das funções do sistema operacional é facilitar o uso dos diferentes recursos de hardware, por exemplo, acessar arquivos em disco, impressora, teclado, mouse, etc. O conceito aplicado para efetivar essa facilidade é conhecido como

Em relação ao Microsoft Office Document Imaging, é correto afirmar:

Considere o texto: Ao planejar uma viagem de carro, o turista define, a priori, o trajeto com a ajuda de um mapa e consultas de verificação do estado das rodovias, desde a origem até o destino pretendido. Durante a viagem, o motorista segue criteriosamente o roteiro anteriormente estabelecido, sabendo qual decisão tomar ao encontrar cada entroncamento no trajeto, até chegar ao seu destino. Note-se que as estradas não ficaram reservadas unicamente para seu veículo, pois outros carros as compartilham para se deslocarem para locais diversos.

Analogamente, é correto comparar o planejamento da viagem de carro acima com o estabelecimento de circuitos virtuais de roteamento de redes, tais como

Um técnico de TI do Tribunal pretende prestar exame de certificação de teste de software e necessita conhecer os sete princípios do Teste CFTL. Após um tempo de estudo ele observou o seguinte:
Pode ocorrer o fato de um mesmo conjunto de testes que são repetidos várias vezes não encontrar novos defeitos após um determinado momento. Para superar esta condição, os casos de testes necessitam ser frequentemente revisados e atualizados.
Um conjunto de testes novo e diferente precisa ser escrito para exercitar diferentes partes do software ou sistema com objetivo de aumentar a possibilidade de encontrar mais erros. Este princípio é corretamente denominado

A usabilidade na web é o estudo ou a aplicação de técnicas que proporcionam a facilidade de uso do site permitindo assegurar que qualquer pessoa consiga usar o site da forma esperada. Um técnico de TI trabalhando na construção do site do TRT concluiu corretamente que a usabilidade é facilitada quando se

Na programação orientada a objeto,
Em relação à backdoors é correto afirmar:
Nos ambientes Unix e Linux, cada arquivo ou diretório possui três grupos de bits de permissão a ele associados, que também, contêm, cada um, três grupos de bits idênticos que controlam acessos de leitura, gravação e execução. Além dos bits básicos há ainda os bits extras. Um deles, associado a diretórios (representado pela letra t), quando ativado, impede a remoção do diretório, e permite que os arquivos criados dentro desse diretório só sejam apagados pelo seu dono. Trata-se de
O termo mapeamento é usado para indicar o relacionamento dos dados do nível inferior com as posições da memória cache. O mapeamento de memória cache, no qual a posição na cache depende do endereço da palavra e cada palavra possui uma posição fixa na cache, é denominado

O sistema de arquivos tipo EXT3 suporta três diferentes modos de trabalho do Journaling, dentre os quais, aquele que grava somente as mudanças ocorridas em arquivos, e registra as atualizações no arquivo de dados antes de fazer as mudanças associadas ao sistema de arquivos. Esse padrão nos sistemas de arquivos EXT3 é denominado

Considere o MR-MPS-SW (agosto de 2012) e o nível de maturidade G (parcialmente gerenciado) que é composto também pelo processo Gerência de Projetos. Nesse contexto, o propósito do processo Gerência de Projetos é

O técnico judiciário da área de TI do TRT da 3 Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve receber uma informação de forma segura, ou seja, criptografada, de outro Tribunal, mas não tem meios para enviar um código secreto (chave) de forma segura para aquele Tribunal. Nessa situação, o técnico deve utilizar o esquema de criptografia de chave

Página 2