Questões de Concurso
Comentadas para fauel
Foram encontradas 6.625 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A criptografia é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são utilizadas. Dentre essas, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas. Sabendo disso, identifique qual é a chave mais indicada para cada um dos textos abaixo.
I - Também conhecida como "chave pública", a chave _______________ trabalha com duas chaves: uma denominada privada e outra denominada pública. Neste método, um emissor deve criar uma chave de codificação e enviá-la ao receptor. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta, a chave privada, é secreta.
II - Esse é um tipo de chave onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves _______________, como o DES, o IDEA, e o RC.
Trata-se, respectivamente, da(s) criptografia(s):
A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública infelizmente não pode ser empregada, na prática, de forma isolada, é necessário o emprego de um mecanismo fundamental para o adequado emprego da assinatura digital. Este mecanismo é a função hashing. Sabendo disso e dadas as definições abaixo, indique o tipo correto de hashing, respectivamente, para cada parágrafo numerado abaixo.
1 - É uma função de espalhamento unidirecional. Este algoritmo produz um valor hash de 128 bits, para uma mensagem de entrada de tamanho arbitrário.
2 - É uma função de espalhamento unidirecional. Este algoritmo gera um valor hash de 160 bits, a partir de um tamanho arbitrário de mensagem.
_____________ é uma técnica utilizada por hackers (spammers) que consiste em varrer páginas na Internet, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Quando se trata de redundância e contingência de dados em Tecnologia da Informação, surge o conceito de planos de contingência. Os planos de contingência são desenvolvidos para cada provável ameaça em cada um dos processos do negócio, definindo em detalhes os procedimentos a serem executados em estado de contingência. Também se sabe que os planos de contingência são subdivididos em três módulos que tratam especificamente de cada momento vivido pela empresa em questão, sendo eles:
Dentre as funções abaixo, quais pertencem exclusivamente ao FIREWALL de rede?
I – Proteção contra acessos não autorizados em uma rede de computadores.
II – Proteção contra cavalos de tróia.
III – Proteção antispams de email.
O sistema operacional Windows em suas versões mais recentes (a partir do Windows Vista e Windows Server 2008) possui suporte nativo a 3 sistemas de resolução de nomes em redes, sendo eles:
Diversas são as técnicas para otimizar um servidor de banco de dados. O espelhamento é uma delas e traz alguns benefícios, entre eles:
I – Aumenta a disponibilidade de um banco de dados
II – Aumenta a disponibilidade de um banco de dados de produção durante atualizações
III – Aumenta a proteção e a redundância completa ou quase completa dos dados dependendo do modo operacional de alta segurança ou alto desempenho.
IV – Aumenta a velocidade da rede de computadores.
Assinale a alternativa que contenha somente informações verdadeiras sobre espelhamento de banco de dados:
Leia as afirmações abaixo e assinale a alternativa correta:
I - O hub é um dispositivo utilizado para interligar os computadores de uma rede local de computadores. Este equipamento recebe dados vindos de um computador e os transmite a outras máquinas da rede.
II - O switch é utilizado para que os computadores se comuniquem e possam transmitir informações entre duas redes diferentes, ou seja, possui o recurso para direcionar o tráfego da rede entre redes diferentes.
III - O access point fornece acesso sem fio a uma rede com fio. Um ponto de acesso se conecta a um hub, computador ou roteador com fio e envia sinais sem fio. Isso permite que os computadores e dispositivos se conectem a uma rede com fio sem usar fio.
IV - O roteador é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino.
Temos hoje diversos protocolos que são executados na camada de Aplicação, dentre esses protocolos podemos citar o SNMP. Este protocolo tem como função principal o uso em:
Leia a seguinte notícia e assinale a alternativa que descreve o assunto atual que lhe diz respeito:
“Nesta terça-feira, um carro preto foi depredado durante protesto de taxistas no Centro de São Paulo. O veículo seguia no sentido Aeroporto de Congonhas quando avançou na direção dos taxistas. O carro foi cercado pelos manifestantes, que chutaram e deram socos. O porta-malas foi amassado e o vidro traseiro, quebrado.” (Trecho extraído de notícia veiculada pelo G1, em 11/05/2016).
Leia o seguinte trecho de notícia jornalística, publicada em maio deste ano, a respeito de uma visita do presidente americano Barack Obama a uma determinada cidade:
“O objetivo desse deslocamento não é pedir desculpas pela decisão - tomada há setenta e um anos - de recorrer à arma nuclear, mas oferecer ‘uma perspectiva focalizada em nosso futuro compartilhado’, destacou a Casa Branca nesta terça-feira, consciente do caráter sensível dessa visita altamente simbólica”. (Fragmento extraído do Portal de Notícias Swissinfo.ch)
Com base nos fatos indicados na notícia e em aspectos históricos sobre o mundo, assinale a alternativa que indica o nome da cidade em questão.
Em 1853, durante o período imperial brasileiro, o Paraná emancipou-se politicamente, tornando-se uma província independente. Imediatamente antes disso, o Paraná era:
Segundo dados do Instituto Brasileiro de Geografia e Estatística (IBGE), há dezessete municípios brasileiros que contam com mais de um milhão de habitantes. Assinale a alternativa que indica um desses municípios.
Em maio de 1948, de acordo com resolução da Organização das Nações Unidas (ONU), foi oficialmente criado o Estado de Israel. Imediatamente antes disso, a região da Palestina era administrada por qual país?
De acordo com o texto constitucional, a República do Brasil está estruturada em torno de determinados objetivos. Assinale a alternativa que NÃO contempla um desses objetivos.
Analise o seguinte fragmento textual, extraído de um dos sermões do orador português Padre Antônio Vieira, e responda às questões de 8 a 10:
“Duas coisas prega hoje a Igreja a todos os mortais, ambas grandes, ambas tristes, ambas temerosas, ambas certas. Mas uma de tal maneira certa e evidente, que não é necessário entendimento para crer; outra de tal maneira certa e dificultosa, que nenhum entendimento basta para a alcançar. Uma é presente, outra futura, mas a futura vêem-na os olhos, a presente não a alcança o entendimento. E que duas coisas enigmáticas são estas? Pulvis es, tu in pulverem reverteris: Sois pó, e em pó vos haveis de converter”.
Na última frase desse trecho, aparece uma sentença bíblica em latim, seguida de dois pontos. Assinale a alternativa que indica a função exercida pelos dois pontos nessa situação.
Considere a seguinte estrofe, extraída do poema épico Os Lusíadas, escrito por Luís de Camões no século XVI, e responda às questões de 01 a 05:
“A lei tenho daquele, a cujo império
Obedece o visível e invisível;
Aquele que criou todo o Hemisfério,
Tudo o que sente, e todo o insensível;
Que padeceu desonra e vitupério,
Sofrendo morte injusta e insofrível,
E que do Céu à Terra, enfim desceu,
Por subir os mortais da Terra ao Céu”.
No quinto verso da estrofe em questão, o poeta emprega a palavra “vitupério”. Assinale a alternativa que contempla um sinônimo desse termo.
Considere a seguinte estrofe, extraída do poema épico Os Lusíadas, escrito por Luís de Camões no século XVI, e responda às questões de 01 a 05:
“A lei tenho daquele, a cujo império
Obedece o visível e invisível;
Aquele que criou todo o Hemisfério,
Tudo o que sente, e todo o insensível;
Que padeceu desonra e vitupério,
Sofrendo morte injusta e insofrível,
E que do Céu à Terra, enfim desceu,
Por subir os mortais da Terra ao Céu”.
Releia os dois primeiros versos da estrofe: “A lei tenho daquele, a cujo império obedece o visível e invisível”. Em relação ao verbo “obedece”, assinale a alternativa correta:
Considere a seguinte estrofe, extraída do poema épico Os Lusíadas, escrito por Luís de Camões no século XVI, e responda às questões de 01 a 05:
“A lei tenho daquele, a cujo império
Obedece o visível e invisível;
Aquele que criou todo o Hemisfério,
Tudo o que sente, e todo o insensível;
Que padeceu desonra e vitupério,
Sofrendo morte injusta e insofrível,
E que do Céu à Terra, enfim desceu,
Por subir os mortais da Terra ao Céu”.
Considere as seguintes palavras que aparecem nesse fragmento de Os Lusíadas: império, invisível, hemisfério, insensível, vitupério, insofrível, desceu e céu. Qual a classe gramatical de cada um desses termos, respectivamente?
Considere a seguinte estrofe, extraída do poema épico Os Lusíadas, escrito por Luís de Camões no século XVI, e responda às questões de 01 a 05:
“A lei tenho daquele, a cujo império
Obedece o visível e invisível;
Aquele que criou todo o Hemisfério,
Tudo o que sente, e todo o insensível;
Que padeceu desonra e vitupério,
Sofrendo morte injusta e insofrível,
E que do Céu à Terra, enfim desceu,
Por subir os mortais da Terra ao Céu”.
No penúltimo verso dessa estrofe, aparece um sinal indicativo de crase, ligando as palavras “céu” e “terra”. A esse respeito, assinale a alternativa correta: