Questões Militares
Foram encontradas 4.747 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
As criptografias simétricas e assimétricas podem funcionar combinadas. Avalie as afirmações sobre o funcionamento dessas criptografias.
I. O cliente faz uma solicitação ao servidor para um recurso que precisa ser mantido seguro.
II. O cliente envia ao servidor a sua chave pública. O servidor gera então uma chave assimétrica e descriptografada utilizando a chave pública do cliente. Essa chave assimétrica descriptografada é enviada de volta ao cliente.
III. O servidor decripta a chave simétrica com sua própria chave privada.
IV. Tanto o cliente como o servidor agora tem uma chave simétrica, que pode ser utilizada para criptografar os dados enviados de um lado a outro.
Está correto apenas o que se afirma em
Em termos de tecnologia e, dependendo do tipo de rede onde é usado, é importante diferenciar o equipamento.
Qual é a grande diferença entre o hub e o switch?
Cada computador com endereço IP suporta milhares de portas para permitir múltiplas conversações ao mesmo tempo.
Assim sendo, quais são as portas controladas e divulgadas para objetivos mais específicos com frequente uso para um aplicativo ou companhia?
O modelo Open Systems Interconection (OSI) não é um protocolo; é um modelo para compreender e projetar uma arquitetura de rede que seja flexível, robusta e interoperável e foi criado com o objetivo de se tornar a base para criação de protocolos de pilha OSI.
Avalie as afirmações sobre as camadas do modelo OSI.
I. As camadas podem ser consideradas como pertencentes a três subgrupos.
II. As camadas física, transporte e rede são as de suporte a rede.
III. As camadas sessão, apresentação e aplicativo podem ser consideradas como de suporte ao usuário.
IV. A camada de enlace de dados une dois subgrupos garantindo que o conteúdo enviado possa ser usado.
Está correto apenas o que se afirma em
A solução computacional que combina vários discos rígidos para formar uma única unidade lógica de armazenamento de dados é o Redundant Array of Independent Disks (RAID).
Quais são os níveis do RAID que não possuem proteção contra falhas e foca no desempenho e precisam ter pelo menos quatro unidades de armazenamento, respectivamente:
Existe um paradigma de rede versátil que fornece conectividade com alta velocidade e é facilmente reconfigurável. Esse é o SAN (Storage Area Network).
Assim sendo, qual característica faz parte dessa rede?
Para administrar um servidor Java EE é importante distinguir as tarefas. O termo “Deploy” significa implantar uma aplicação no servidor.
Para esse tipo de tarefa, deve-se obter o arquivo compactado contendo essa aplicação, que pode ser um arquivo
Alguns modelos e funções individuais utilizam sistemas de numeração diferentes e por isso é necessário o conhecimento da base de cada um e da conversão de um para outro.
Sabendo disso, a soma do número em hexadecimal 1B7 ao número em decimal 31 resulta em qual valor em números binários?
Na compilação, a análise consiste em três fases: análise léxica, análise sintática e análise semântica.
Considerando o enunciado de atribuição y = x + z * 2 e feita a análise sintática, x + z seria um(a)
O desempenho de um programa depende da combinação entre a eficácia dos algoritmos usados, dos sistemas de softwares utilizados para criar e traduzir o programa para instruções de máquina e da eficácia do computador em executar essas instruções, que podem incluir operações de entrada/saída (E/S).
Os componentes que afetam o desempenho determinando a velocidade em que as instruções podem ser executadas são os
TIPO DE MEMÓRIA
(1) RAM (2) ROM
APLICAÇÕES TÍPICAS
( ) Memória cache. ( ) Programa de inicialização do computador (bootstrap). ( ) Tabela de conversão de códigos. ( ) Buffer de transferência de dados. ( ) Programa de microcontroladores dedicados.
A sequência correta dessa associação é:
Pode-se afirmar que a arquitetura superescalar de computadores tem como meta aumentar a
Informe se é verdadeiro (V) ou falso (F) o que deve-se considerar para o descarte seguro de mídias contendo informações confidenciais.
( ) Registrar o descarte de itens sensíveis sempre que possível, para se manter uma trilha de auditoria. ( ) Implementar procedimentos para identificar os itens que requerem descarte seguro. ( ) Descartar mídias contendo informações confidenciais. ( ) Tomar cuidado na seleção de um fornecedor de coleta e descarte de mídia.
Marque a alternativa com a sequência correta.