Questões de Concurso

Foram encontradas 9.680 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2800939 Noções de Informática

A técnica ______________________ diminui o problema da insuficiência de memória para a execução dos processos em ambiente multiprogramado.

Completa corretamente a lacuna do trecho acima:

Alternativas
Q2800516 Noções de Informática

A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.


I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.

II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.


Trata-se, respectivamente, da(s) criptografia(s):

Alternativas
Q2800512 Noções de Informática

_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

Alternativas
Q2800508 Noções de Informática

Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?


I – Proteção contra acessos não autorizados em uma rede de computadores.

II – Proteção contra cavalos de tróia.

III – Proteção antispams de email.

Alternativas
Q2799318 Noções de Informática

Em relação à criptologia, marque a alternativa ERRADA:

Alternativas
Respostas
211: C
212: D
213: B
214: A
215: E