Questões de Concurso
Foram encontradas 2.205 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Supondo que o sistema tenha sofrido uma avaria às 3 horas de uma quarta-feira e considerando o backup disponível para recuperação de acordo com a política de backup estabelecida, é correto afirmar que:
Zona A com Storage P
Zona B com Storage D
Zona C com Tape Library
Para fazer backup dos dados dos servidores de produção armazenados no storage P, é necessário incluir os servidores de produção apenas na(s) zona(s):
1. inicialmente, um número na forma decimal é convertido para sua equivalência binária;
2. posteriormente, esse número binário é transformado para o formato hexadecimal;
3. como etapa final, adiciona-se 17 (em decimal) ao resultado hexadecimal obtido.
Considerando o número decimal de partida como 254, e levando em conta as transformações para binário e depois para hexadecimal, seguidas pela adição antes da última etapa, o resultado final encontrado pelo analista é:
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
O método ECB (electronic codebook) oculta padrões de
dados em textos idênticos, sendo recomendado para uso em
protocolos criptográficos considerados seguros.
Considerando as características de algoritmos de criptografia simétricos e assimétricos, julgue o item a seguir.
Em criptografia assimétrica, o tamanho da chave é
irrelevante para a segurança do sistema que a utiliza.