Questões de Concurso Público SEFAZ-RR 2023 para Implementador de Software
Foram encontradas 100 questões
Tamanho da Unidade Básica de Informação: 4 KB. Tamanho Máximo do nome do arquivo: 255 letras (Unicode). Maior data dos arquivos: 28/05/60056 (60 mil anos).
I. É preciso inicializar a lista antes de inserir algum elemento. II. A inclusão de um elemento em uma lista encadeada simples pode ser realizada somente de duas maneiras: no início e no final da lista. III. Um elemento de uma lista encadeada simples pode ser excluído no início e no final da lista. IV. Um elemento de uma lista encadeada simples não pode ser excluído quando está no meio da lista. V. Uma lista encadeada está vazia se ela aponta para nulo.
São verdadeiros somente os seguintes:
O status da atividade atual de um processo é representado pelo valor do contador do programa e pelo conteúdo dos registradores do processador. Selecione a seção do layout de memória de um processo que representa a memória alocada dinamicamente durante o tempo de execução do programa.
I. A segurança é diretamente proporcional à conveniência ou facilidade do uso de sistemas computacionais II. Um exemplo de vulnerabilidade é a ausência de um antivírus em um Desktop com sistema operacional Windows III. O princípio de “Integridade” pode ter seu controle implementado via hashing e assinaturas digitais IV. O princípio de “Confidencialidade” pode ter seu controle implementado via redundância, tolerância de falhas e correções
São verdadeiras apenas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. A criptografia simétrica pode ser usada para proteger a confidencialidade. IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
I. A criptografia assimétrica pode ser usada para proteger a integridade. II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica. IV. As assinaturas digitais são implementadas com criptografia assimétrica.
São verdadeiras apenas: