Questões de Concurso
Foram encontradas 4.352 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item seguinte, a respeito da aritmética computacional e dos princípios de sistemas operacionais.
Considerando-se que, nas igualdades a seguir, X e T receberão o resultado da conversão para base octal dos números apresentados, é correto afirmar que X + T = 521 (na base octal).
X = 106 (na base decimal)
T = E7 (na base hexadecimal)
Julgue o item seguinte, a respeito da aritmética computacional e dos princípios de sistemas operacionais.
Considerando-se que, nas igualdades a seguir, W, Y e Z receberão o resultado da conversão para a base decimal dos números apresentados, é correto afirmar que W > Z > Y.
W = 137 (na base octal)
Y = 1011101 (na base binária)
Z = 5E (na base hexadecimal)
Acerca de organização e arquitetura de computadores, julgue o item a seguir.
MBR (master boot record) é um firmware gravado na
placa-mãe e que tem por objetivo guardar, na BIOS, as
configurações realizadas pelo usuário por meio do programa
SETUP, como, por exemplo, a data/hora do sistema e a ordem
do boot.
Acerca de organização e arquitetura de computadores, julgue o item a seguir.
A BIOS gerencia tanto a placa-mãe quanto o boot do sistema
operacional, além de ser responsável pelo gerenciamento de
processamento e pela troca de dados entre o PC (program
counter) e a memória RAM.
Acerca de organização e arquitetura de computadores, julgue o item a seguir.
Na arquitetura de Von Neumann, o caminho único de dados é
o barramento físico, que liga a memória diretamente aos
dispositivos de entrada e saída (E/S): o objetivo desse
barramento é a troca de dados externos com a máquina,
enquanto a memória guarda os dados de forma temporária no
computador.
Acerca de organização e arquitetura de computadores, julgue o item a seguir.
Registradores são memórias internas do processador, entre as
quais se incluem o registrador de endereços da memória
(REM), que contém o endereço do dado a ser lido ou escrito na
memória, e o registrador de dados da memória (RDM), que
contém o dado a ser escrito na memória, no caso de uma
operação de escrita.
Considerando criptossistemas de chave pública, julgue o item a seguir.
A capacidade de encriptar, decriptar e trocar chaves é
característica do algoritmo RSA.
Considerando criptossistemas de chave pública, julgue o item a seguir.
O algoritmo DH (Diffie-Hellman) efetua troca de chaves e não
suporta assinatura digital.
A respeito de modos de operação de cifra, julgue o item que se segue.
Uma entrada de vídeo de uma câmera em um computador pode
ser uma fonte de entropia.
A respeito de modos de operação de cifra, julgue o item que se segue.
Cifras de bloco como AES e DES são encriptadas sobre um
bloco determinado de bites, que para a cifra DES são 256, e,
para o AES, 128.
A respeito de modos de operação de cifra, julgue o item que se segue.
Os blocos de bites de texto claro são independentemente
codificados, utilizando-se chaves distintas e inéditas.
A respeito de modos de operação de cifra, julgue o item que se segue.
A cifra CBC (cipher block chaining) é tipicamente aplicada em
mecanismos de autenticação.
A respeito de modos de operação de cifra, julgue o item que se segue.
As múltiplas chaves produzidas pelo 3DES são vulneráveis a
ataques de força bruta; uma alternativa para evitar essa
vulnerabilidade é o uso do DES.
A respeito de modos de operação de cifra, julgue o item que se segue.
A ação do usuário em mexer o mouse aleatoriamente em um
computador é incapaz de gerar entropia.
Acerca das funções hash, julgue o item subsequente.
Para verificar a integridade de uma mensagem com assinatura
digital, a pessoa que a recebeu deverá conhecer a chave
pública do usuário que a enviou.
Acerca das funções hash, julgue o item subsequente.
As funções hash são utilizadas em diversos meios
computacionais, sendo uma de suas aplicações a verificação de
integridade dos dados de uma transmissão.
Acerca das funções hash, julgue o item subsequente.
O processamento de um SHA-512, quando utilizado, ocorre em uma série de etapas, sendo uma delas a responsável por inicializar o buffer de hash, que tem valores armazenados em formato little-endian.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
O algoritmo de criptografia AES é considerado simétrico e tem
a capacidade de receber chaves de 24 bites.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Em uma criptografia de chave pública, com qualquer protocolo
de criptografia, todas as chaves permanecem secretas.
Com relação a protocolos e algoritmos criptográficos, julgue o item seguinte.
Com o algoritmo RSA, é inviável, por meio computacional,
determinar a chave de decriptação conhecendo apenas o
algoritmo de criptografia e da chave de encriptação.