Questões de Concurso
Foram encontradas 27.698 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, relativo a sistemas operacionais.
A propriedade essencial de dispositivos de entrada e saída
categorizados como dispositivos de blocos é que cada bloco
pode ser lido ou escrito independentemente de todos os
outros blocos.
Julgue o item seguinte, relativo a sistemas operacionais.
O algoritmo de substituição de páginas FIFO (first-in
first-out) controla a ordem pela qual as páginas são
carregadas na memória, mantendo-as em uma lista
encadeada, removendo a página mais antiga.
Julgue o item seguinte, relativo a sistemas operacionais.
Os sistemas operacionais são estruturados em programas em
execução; cada programa tem uma lista de posições de
memória, espaço de endereçamento, lista de arquivos abertos
e alarmes pendentes.
Julgue o item seguinte, relativo a sistemas operacionais.
Um processo é um programa em execução com uma entrada,
uma saída e um estado; vários processos podem ser
compartilhados no mesmo processador.
Julgue o item seguinte, relativo a sistemas operacionais.
Na implementação do gerenciamento de memória na plataforma x86, o gerenciador de memória seleciona individualmente os threads para executar, deixando os processos a cargo do escalonador.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na estrutura de um certificado digital padrão X.509, o campo
signature é constituído da assinatura digital sobre os dados
dos campos certificate serial number, subject name e subject
unique identifier, considerados os principais do certificado.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do
algoritmo criptográfico RSA, é necessário obter dois
números primos grandes, que tenham uma grande diferença
entre si e que, após encontrados, serão mantidos em segredo.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo
criptográfico RC4: o algoritmo de agendamento de chaves e
o algoritmo de geração pseudoaleatória.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada
função hash, é utilizada em conjunto com a criptografia
assimétrica para garantir a integridade de um documento
digital.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende
diretamente da chave secreta e do texto inteligível, usados
como entrada para o algoritmo de criptografia.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Um sistema IDS baseado em assinatura usa aprendizado de
máquina para criar um modelo definido de atividade
confiável e comparar comportamentos considerados
suspeitos com o modelo de confiança, reduzindo
significativamente a ocorrência de falsos positivos.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Apesar de afetarem a disponibilidade operacional de
sistemas conectados à rede de computadores, os ataques DoS
têm como principal objetivo a coleta de informações
sensíveis dos alvos, sistematicamente expostas em razão da
inoperância das configurações de segurança e dos sistemas
vinculados de proteção por sobrecarga.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Em MPLS, os roteadores de trânsito, responsáveis por trocar
rótulos e substituir os valores de entrada e saída, são
opcionais e especialmente dispensáveis quando o foco de
configuração é o desempenho da rede.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos protocolos de gerenciamento de redes, a árvore SMI é
usada para designar objetos na MIB, tendo os ramos da
árvore, desde a raiz, números e rótulos associados a eles,
chamados de identificadores e descritores de objetos,
respectivamente.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No modelo de referência OSI (Open System Interconnection
Reference Model), um switch que opera na camada de enlace
de dados encaminha os dados com base no endereço MAC
da máquina de destino, enquanto um switch que opera na
camada de rede encaminha os dados com base no endereço
IP da máquina de destino.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
O completo encerramento de uma conexão TCP entre duas
máquinas ocorre por meio da sinalização de dois segmentos
TCP do tipo FIN, um para cada sentido da conexão.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Nos projetos de redes de computadores, a multiplexação
estatística é uma questão da alocação de recursos que trata
especificamente de como impedir que um transmissor rápido
envie uma quantidade excessiva de dados a um receptor
mais lento.
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
No processo de tradução NAT, após o endereço IP de origem
ser substituído pelo endereço IP verdadeiro da organização, e
ser atualizada a tabela de tradução, o checksum do cabeçalho
IP e do cabeçalho TCP são recalculados e inseridos
no pacote.
Julgue o item subsequente, que trata dos papéis desempenhados na contratação de serviços de TI.
Qualquer pessoa tem legitimidade para impugnar edital de licitação por irregularidade na aplicação da Lei de Licitações ou,
ainda, para solicitar esclarecimento a respeito dos seus termos.
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Projetado para velocidade, simplicidade e segurança, o
algoritmo MD (message digest) produz um valor de hash de
128 bites para um tamanho arbitrário da mensagem inserida.