Foram encontradas 200 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR
Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.
A criptografia assimétrica usa um par de chaves calculadas matematicamente. O processo de criptografia realizado com uma das chaves só pode ser desfeito com a outra chave, que é gerada a partir da primeira, e vice-versa.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR
Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.
O AES (advanced encription standard), também conhecido como Rijndael, é um algoritmo que suporta cifragem de blocos de 128 bits, 192 bits e 256 bits.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR
Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.
A força de um algoritmo de criptografia simétrico reside no fato de que a informação cifrada por esse algoritmo é muito difícil de ser descoberta sem o conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia utilizado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR
Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.
Em criptoanálise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo é determinar a chave de criptografia para futuras mensagens.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR
Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.
Um algoritmo de criptografia bem conhecido e ainda considerado seguro devido ao seu mecanismo de cifragem é o DES (data encription standard), que permite uma chave de tamanho variável de 56 bits a 64 bits.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CER-RR
Sistemas UNIX possuem características de funcionamento específicas em função de seu comportamento em uma rede e da forma como seu kernel está estruturado. Acerca de sistemas UNIX, julgue os itens que se seguem.
O controle de arquivos em sistemas UNIX é composto por 7 bits, divididos e organizados para controle de leitura, escrita e execução sobre arquivos.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CER-RR
- Gerenciamento de MemóriaEspaço de Endereçamento
- Gerenciamento de ProcessosProcesso (Programa em Execução)
Sistemas UNIX possuem características de funcionamento específicas em função de seu comportamento em uma rede e da forma como seu kernel está estruturado. Acerca de sistemas UNIX, julgue os itens que se seguem.
Em sistemas UNIX, um processo é um conjunto de instruções e dados que são executados por meio do seu compartilhamento do espaço de endereçamento virtual.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CER-RR
- Fundamentos de Sistemas OperacionaisAbstração de Hardware
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
Sistemas UNIX possuem características de funcionamento específicas em função de seu comportamento em uma rede e da forma como seu kernel está estruturado. Acerca de sistemas UNIX, julgue os itens que se seguem.
Em sistemas UNIX, os itens que fornecem chamadas de sistema (system call) e interagem diretamente com o hardware são os módulos de hardware e os módulos de chamada de sistema.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CER-RR
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisKernel
Sistemas UNIX possuem características de funcionamento específicas em função de seu comportamento em uma rede e da forma como seu kernel está estruturado. Acerca de sistemas UNIX, julgue os itens que se seguem.
Sistemas UNIX possuem duas divisões básicas de arquitetura: a primeira delas é denominada BSD (Berkeley software distribution); a segunda normalmente é chamada de BSDNG (Berkeley software distribution new generation).
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CER-RR
- Fundamentos de Sistemas OperacionaisClassificação de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisKernel
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
Sistemas UNIX possuem características de funcionamento específicas em função de seu comportamento em uma rede e da forma como seu kernel está estruturado. Acerca de sistemas UNIX, julgue os itens que se seguem.
Duas características importantes encontradas em grande parte dos sistemas UNIX, quando utilizados em um ambiente de rede, são que, além de multitarefa, eles são multiusuário.
Provas
Caderno Container