Questões de Concurso Comentadas para trf - 1ª região

Foram encontradas 990 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q494978 Arquitetura de Computadores
Um sistema de computação de uso geral é composto por ...I... e vários controladores de dispositivos conectados por intermédio de ..II.... que proporciona acesso à memória compartilhada. A CPU e os controladores de dispositivos podem operar concorrentemente, competindo por ..III.... . Para assegurar acesso ordenado...IV... há um controlador cuja função é sincronizar o acesso aos seus recursos.

As lacunas de I a IV são, corretas e respectivamente, preenchidas com:

(SILBERCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de Sistemas Operacionais. 8 ed. Rio de Janeiro: LTC, 2010)
Alternativas
Q494977 Segurança da Informação
Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software.

Pode-se concluir que Paulo tem um certificado do tipo
Alternativas
Q494976 Segurança da Informação
A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre
Alternativas
Q494975 Segurança da Informação
De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
Alternativas
Q494974 Segurança da Informação
Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
Alternativas
Respostas
606: D
607: A
608: C
609: A
610: B