Questões de Concurso
Para trt - 13ª região (pb)
Foram encontradas 1.593 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
texto abaixo.


texto abaixo.


que segue.


Evitam-se as viciosas repetições da frase acima substituindo-se os segmentos sublinhados, na ordem dada, por
que segue.


• todas as operações associadas à transação são executadas ou nenhuma o é;
• a execução de uma transação leva a base de dados de um estado consistente para um novo estado consistente;
• os efeitos de uma transação devem ser entendidos sem ter em conta as restantes transações;
• os resultados de uma transação devem permanecer na base de dados, mesmo que haja uma falha após a conclusão da transação.
A correta associação das definições acima às respectivas propriedades é
• árvore de busca de ordem n
• a raíz possui no mínimo 2 filhos
• cada folha possui no mínimo [(n-1)/2] valores de chave
• cada nó interior possui no mínimo [n/2] filhos
• todos os ramos tem o mesmo comprimento
definem, especificamente, a indexação do tipo
“Existe para resolver dois problemas que são a integridade e a procedência, não garantidos apenas com a codificação das informações. Ela utiliza uma função chamada one-way hash function, também conhecida como compression function, cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma informação, se esse valor for o mesmo tanto no remetente quanto no destinatário, significa que essa informação não foi alterada”.
Trata-se da definição de
I. Criptografia simétrica é um algoritmo de criptografia que requer que a mesma chave secreta seja usada na criptografia e na decriptografia. A criptografia simétrica também é chamada de criptografia de chave secreta.
II. Criptografia de chave pública é o método de cripto- grafia no qual duas chaves diferentes são usadas: uma chave pública para criptografar dados e uma chave particular para decriptografá-los. A criptogra- fia de chave pública também é chamada de cripto- grafia assimétrica.
III. Certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, mas tam- bém outras informações sobre o usuário. Eles per- mitem que a autoridade de certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave pública do indivíduo do certifica- do, mas também em outras informações sobre o indivíduo.
Está correto o que se afirma em
I. As informações são atualizadas apenas se for modificado o arquivo de origem. Os dados ligados (linkados) são armazenados no arquivo de origem. O arquivo de destino armazena apenas o local do arquivo de origem e exibe uma representação dos dados ligados.
II. As informações do arquivo de destino não serão alteradas se for modificado o arquivo de origem. Os objetos inseridos tornam-se parte do arquivo de destino e, uma vez inseridos, deixam de fazer parte do arquivo de origem.
Estas definições referem-se, respectivamente, às operações de