Questões Militares Para engenheiro da computação

Foram encontradas 681 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q520513 Segurança da Informação
Assinale a opção que completa corretamente as lacunas da sentença abaixo.

Em relação à assinatura digital, existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema se baseia na idéia de uma função de HASH unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula uma seqüência de bits de tamanho fixo. Essa função de HASH, representada por MD (MESSAGE DIGEST), geralmente é chamada de sumário da mensagem e cujas quatro propriedades mais importantes são:


Se MD (P) for fornecido, será ____________ encontrar P; Se P for fornecido, o cálculo de MD(P) será ____________ , dado P, ninguém pode encontrar P' tal que ___________ , e uma mudança na entrada de até mesmo 1 bit produz uma saída ___________ .


Alternativas
Q520512 Arquitetura de Computadores
Em relação aos compiladores, assinale a opção que apresenta as três principais tarefas que compõem um gerador de código.
Alternativas
Q520511 Engenharia Eletrônica

Analise o circuito a seguir.

Imagem associada para resolução da questão

O circuito acima possui as chaves CHA e CHB que são independentes e podem ser combinadas aleatoriamente formando um conjunto de quatro combinações possíveis entre elas. Este circuito representa uma porta do tipo:

Alternativas
Q520510 Programação
Em Java, é possível ter vários métodos com o mesmo nome que operam, separadamente, sobre diferentes tipos ou números de argumentos. Este recurso é denominado de método:
Alternativas
Q520509 Sistemas Operacionais
Assinale a opção que apresenta as duas funções básicas realizadas pelo gerenciador de memória no espaço livre da memória HEAP.
Alternativas
Respostas
521: B
522: B
523: A
524: A
525: A