Questões de Concurso

Foram encontradas 4.352 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876596 Arquitetura de Computadores

Julgue o item seguinte, a respeito da aritmética computacional e dos princípios de sistemas operacionais.


Considerando-se que, nas igualdades a seguir, X e T receberão o resultado da conversão para base octal dos números apresentados, é correto afirmar que X + T = 521 (na base octal).

X = 106 (na base decimal)

T = E7 (na base hexadecimal)

Alternativas
Q876595 Arquitetura de Computadores

Julgue o item seguinte, a respeito da aritmética computacional e dos princípios de sistemas operacionais.


Considerando-se que, nas igualdades a seguir, W, Y e Z receberão o resultado da conversão para a base decimal dos números apresentados, é correto afirmar que W > Z > Y.

W = 137 (na base octal)

Y = 1011101 (na base binária)

Z = 5E (na base hexadecimal)

Alternativas
Q876594 Arquitetura de Computadores

Acerca de organização e arquitetura de computadores, julgue o item a seguir.


MBR (master boot record) é um firmware gravado na placa-mãe e que tem por objetivo guardar, na BIOS, as configurações realizadas pelo usuário por meio do programa SETUP, como, por exemplo, a data/hora do sistema e a ordem do boot.

Alternativas
Q876593 Arquitetura de Computadores

Acerca de organização e arquitetura de computadores, julgue o item a seguir.


A BIOS gerencia tanto a placa-mãe quanto o boot do sistema operacional, além de ser responsável pelo gerenciamento de processamento e pela troca de dados entre o PC (program counter) e a memória RAM.

Alternativas
Q876592 Arquitetura de Computadores

Acerca de organização e arquitetura de computadores, julgue o item a seguir.


Na arquitetura de Von Neumann, o caminho único de dados é o barramento físico, que liga a memória diretamente aos dispositivos de entrada e saída (E/S): o objetivo desse barramento é a troca de dados externos com a máquina, enquanto a memória guarda os dados de forma temporária no computador.

Alternativas
Q876591 Arquitetura de Computadores

Acerca de organização e arquitetura de computadores, julgue o item a seguir.


Registradores são memórias internas do processador, entre as quais se incluem o registrador de endereços da memória (REM), que contém o endereço do dado a ser lido ou escrito na memória, e o registrador de dados da memória (RDM), que contém o dado a ser escrito na memória, no caso de uma operação de escrita.

Alternativas
Q876285 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


A capacidade de encriptar, decriptar e trocar chaves é característica do algoritmo RSA.

Alternativas
Q876284 Segurança da Informação

Considerando criptossistemas de chave pública, julgue o item a seguir.


O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não suporta assinatura digital.

Alternativas
Q876283 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Uma entrada de vídeo de uma câmera em um computador pode ser uma fonte de entropia.

Alternativas
Q876282 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Cifras de bloco como AES e DES são encriptadas sobre um bloco determinado de bites, que para a cifra DES são 256, e, para o AES, 128.

Alternativas
Q876281 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


Os blocos de bites de texto claro são independentemente codificados, utilizando-se chaves distintas e inéditas.

Alternativas
Q876280 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


A cifra CBC (cipher block chaining) é tipicamente aplicada em mecanismos de autenticação.

Alternativas
Q876279 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta; uma alternativa para evitar essa vulnerabilidade é o uso do DES.

Alternativas
Q876278 Segurança da Informação

A respeito de modos de operação de cifra, julgue o item que se segue.


A ação do usuário em mexer o mouse aleatoriamente em um computador é incapaz de gerar entropia.

Alternativas
Q876277 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.

Alternativas
Q876276 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


As funções hash são utilizadas em diversos meios computacionais, sendo uma de suas aplicações a verificação de integridade dos dados de uma transmissão.

Alternativas
Q876275 Segurança da Informação

Acerca das funções hash, julgue o item subsequente.


O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.

Alternativas
Q876274 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


O algoritmo de criptografia AES é considerado simétrico e tem a capacidade de receber chaves de 24 bites.

Alternativas
Q876273 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Em uma criptografia de chave pública, com qualquer protocolo de criptografia, todas as chaves permanecem secretas.

Alternativas
Q876272 Segurança da Informação

Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.


Com o algoritmo RSA, é inviável, por meio computacional, determinar a chave de decriptação conhecendo apenas o algoritmo de criptografia e da chave de encriptação.

Alternativas
Respostas
441: C
442: C
443: E
444: E
445: E
446: C
447: C
448: C
449: C
450: E
451: E
452: C
453: E
454: E
455: C
456: C
457: E
458: E
459: E
460: C