Foram encontradas 150 questões.
Com relação aos poderes, atos e contratos administrativos, julgue os itens a seguir.
A legalidade dos atos administrativos vinculados e discricionários está sujeita à apreciação judicial.
Provas
A respeito de ambientes virtualizados, julgue os próximos itens.
Por meio da virtualização, várias aplicações de sistemas operacionais diferentes podem ser executadas em um mesmo hardware.
Provas
- Arquitetura de RedesVirtualização de Redes
- Protocolos e ServiçosAcesso ao MeioVLAN: Virtual LAN
- TCP/IPSub-redes, Máscara e Endereçamento IP
- Transmissão de DadosEndereço MAC
A respeito de ambientes virtualizados, julgue os próximos itens.
Na virtualização de equipamentos de interconexão de redes, as interfaces de redes virtuais possuem endereços MAC distintos e suporte para unicast, multicast, broadcast e VLANs. Além disso, cada máquina virtual tem o próprio endereço IP; portanto, elas podem ser interligadas a switches e roteadores como se fossem máquinas físicas distintas.
Provas
A respeito de ambientes virtualizados, julgue os próximos itens.
As chamadas de sistema permitem que os programas de usuários acessem de forma direta os recursos de hardware e executem operações de acesso a esses recursos, sem necessidade de verificação prévia da autenticidade da operação.
Provas
A respeito de ambientes virtualizados, julgue os próximos itens.
Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador.
Provas
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.
Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.
Provas
- Protocolos e ServiçosAutenticação e SegurançaSSL: Secure Socket Layer
- Segurança de RedesIPSec
- Segurança de RedesVPN: Virtual Private Network
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.
Em redes VPNs-SSL, o protocolo SSL é usado tanto para a comunicação host a host quanto entre host e cliente. Em ambos os casos, o IPSec (Internet protocol security) provê serviço de encriptação dos dados transmitidos.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia Assimétrica
Julgue os próximos itens, relativos à segurança da informação.
Para que o conteúdo de uma mensagem criptografada seja decifrado apenas pelo seu verdadeiro destinatário, é necessário que ela seja assinada digitalmente.
Provas
Julgue os próximos itens, relativos à segurança da informação.
Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
Julgue os próximos itens, relativos à segurança da informação.
Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio.
Provas
Caderno Container