Questões de Concurso Público TJ-DFT 2015 para Analista Judiciário - Suporte em Tecnologia da Informação

Foram encontradas 120 questões

Q594258 Segurança da Informação
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para terceiros.
Alternativas
Q594259 Segurança da Informação
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta.
Alternativas
Q594260 Segurança da Informação
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
AES e 3DES são exemplos de algoritmos criptográficos que podem ser usados pelas partes A e B.
Alternativas
Q594261 Programação
Acerca dos servidores de aplicação JEE e Red Hat JBoss, julgue o item subsequente.

É possível executar múltiplas instâncias standalone do Red Hat JBoss em uma máquina que suporta apenas um endereço de rede.

Alternativas
Q594262 Programação
Acerca dos servidores de aplicação JEE e Red Hat JBoss, julgue o item subsequente.

Por meio da interface de gerenciamento CLI do Red Hat JBoss, o comando deploy aplicacao.war permite implantar uma aplicação cujo deployment esteja em aplicacao.war em um servidor standalone.

Alternativas
Respostas
111: E
112: C
113: C
114: C
115: C