Foram encontradas 60 questões.
Analise as seguintes afirmações sobre criptografia.
I. Para assegurar a segurança das informações cifradas assim como a chave privada, os algoritmos de criptografia devem ser mantidos em segredo. Por outro lado, as chaves públicas podem e devem ser divulgadas publicamente.
II. No método de criptografia por chave pública, a chave privada é usada pelo transmissor para cifrar a mensagem, enquanto a chave pública é usada pelo receptor para decriptação da mensagem.
III. RSA é um sistema de chave pública bastante seguro e explora o fato de a multiplicação de grandes números ser mais fácil para um computador que a fatoração de grandes números.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre conceitos básicos de criptografia e certificação digital.
I. Uma das formas de assinatura digital existentes submete o documento digital a uma função hash de uma via. Em seguida, aplica uma função de decriptografia, utilizando uma chave privada. Quando o destinatário recebe o documento original e o hash decriptado, ele cifra o hash, utilizando a chave pública do emissor.
II. Um método utilizado para distribuição da chave pública anexa um certificado da mensagem. Esse certificado contém o nome do usuário e a chave pública digitalmente assinada por um terceiro confiável.
III. Um método de autenticação através da biometria procura medir características físicas do usuário que sejam difíceis de falsificar, como impressão digital, íris, voz, dentre outras.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações em relação aos conceitos básicos sobre a Internet.
I. A Internet, também denominada de World Wide Web (WWW), é formada por um conjunto de redes interligadas, formando a maior rede de comunicação dos dias atuais.
II. O IPv6 tem como objetivo substituir o padrão anterior. O IPv4 suporta cerca de 4 bilhões de endereços. Essa quantidade de endereços está próxima de atingir seu limite. Para superar este problema, a chamada Internet 2 utiliza o padrão IPv6, que suporta 3,4x1038 endereços.
III. O FTP é um serviço bastante utilizado para acesso remoto. Através dele, é possível utilizar um computador remoto e manipular os dados armazenados nesse computador, como se estes dados estivessem no computador local do cliente FTP.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre o protocolo POP3.
I. Para transmitir as mensagens armazenadas no servidor de correio eletrônico para o cliente do correio eletrônico, o POP3 estabelece uma conexão TCP entre estas duas entidades.
II. O POP3 transfere as mensagens armazenadas na caixa postal, seqüencialmente, para o computador local do cliente de correio eletrônico.
III. Uma das principais desvantagens do POP3 é que as mensagens transferidas para o cliente de correio eletrônico são removidas da caixa postal. Assim, uma vez transferidas as mensagens, não se é mais possível acessá-las através de outro computador, via Internet.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre o protocolo IMAP.
I. No protocolo IMAP, as mensagens são armazenadas no servidor. Assim, é possível acessá-las a partir de qualquer computador ligado à rede, através de um webmail, por exemplo.
II. Uma vantagem importante do IMAP é que o número de mensagens armazenadas é ilimitado.
III. Uma desvantagem do IMAP é que ele não oferece um serviço para armazenamento de uma cópia local das mensagens, devendo o cliente manter-se conectado à Internet, para ler suas mensagens.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre o protocolo HTTP.
I. O WWW foi criado para possibilitar acesso a informações representadas em forma de hipertexto. O WWW faz uso do protocolo http para transferência de informações.
II. O HTTP foi criado exclusivamente para acessar documentos do tipo HTML (Hypertext Markup Language).
III. Assim como o protocolo FTP, o HTTP faz uso de uma conexão TCP para transferência de objetos. Essa conexão é encerrada, quando a transferência terminar.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre o protocolo IP.
I. O protocolo IP oferece um serviço de datagrama confiável.
II. O protocolo IP adota um formato de endereçamento hierárquico.
III. O protocolo IP utiliza um sistema de roteamento adaptativo distribuído nos gateways.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Analise as seguintes afirmações sobre o protocolo TCP.
I. Quando vários usuários estão utilizando o serviço TCP simultaneamente, o TCP identifica cada um deles por uma porta diferente. Porém, os identificadores de portas de entidades TCP diferentes podem não ser únicos na inter-rede.
II. Um socket pode ser utilizado para identificar um usuário TCP de maneira única, em toda inter-rede.
III. Quando dois processos desejam iniciar uma comunicação, usando o Protocolo TCP, as instâncias TCP, às quais eles estão associados, devem estabelecer uma conexão.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Fundamentos de Sistemas OperacionaisKernelArquitetura de Kernel
- LinuxKernel do Linux
Analise as seguintes afirmações sobre o núcleo do Linux.
I. A maioria dos sistemas Linux possui função de roteamento, mas necessitam de um hardware para implementar um roteador da Internet.
II. A pilha real de protocolos encontra-se acima da camada que implementa o roteador.
III. O conceito de socket é implementado na mesma biblioteca que define a pilha de protocolos, uma vez que este conceito é intrinsecamente dependente do protocolo TCP.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
- Fundamentos de Sistemas OperacionaisDrivers de Dispositivos
- Fundamentos de Sistemas OperacionaisKernel
- Gerenciamento de ProcessosEscalonamento de Processos
Analise as seguintes afirmações sobre o núcleo do Linux.
I. Os drivers de dispositivos e rotinas de despacho de processo estão na camada mais baixa do núcleo do Linux.
II. Os drivers de dispositivos do Linux são classificados como drivers de dispositivos de redes e drivers de dispositivos de blocos. Os drivers de dispositivos de blocos são usados, por exemplo, por editores de texto para ler as informações do teclado.
III. As rotinas de despacho de processos são implementadas em linguagem de montagem e incluem as rotinas de escalonamento de processos.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Provas
Caderno Container