Foram encontradas 120 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: MPE-TO
Julgue o item seguinte, relativo a sistemas operacionais.
Na implementação do gerenciamento de memória na plataforma x86, o gerenciador de memória seleciona individualmente os threads para executar, deixando os processos a cargo do escalonador.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na estrutura de um certificado digital padrão X.509, o campo signature é constituído da assinatura digital sobre os dados dos campos certificate serial number, subject name e subject unique identifier, considerados os principais do certificado.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do algoritmo criptográfico RSA, é necessário obter dois números primos grandes, que tenham uma grande diferença entre si e que, após encontrados, serão mantidos em segredo.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo criptográfico RC4: o algoritmo de agendamento de chaves e o algoritmo de geração pseudoaleatória.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada função hash, é utilizada em conjunto com a criptografia assimétrica para garantir a integridade de um documento digital.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende diretamente da chave secreta e do texto inteligível, usados como entrada para o algoritmo de criptografia.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Um sistema IDS baseado em assinatura usa aprendizado de máquina para criar um modelo definido de atividade confiável e comparar comportamentos considerados suspeitos com o modelo de confiança, reduzindo significativamente a ocorrência de falsos positivos.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
O vírus de computador e o worm estão entre os principais tipos de malware capazes de infectar outras máquinas por meio da execução ou anexação em outros artefatos digitais, ou envio de cópias de si mesmo pelas redes de computadores.
Provas
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Apesar de afetarem a disponibilidade operacional de sistemas conectados à rede de computadores, os ataques DoS têm como principal objetivo a coleta de informações sensíveis dos alvos, sistematicamente expostas em razão da inoperância das configurações de segurança e dos sistemas vinculados de proteção por sobrecarga.
Provas
Com relação a protocolos, switching e gerenciamento em redes de computadores, julgue o item a seguir.
Em MPLS, os roteadores de trânsito, responsáveis por trocar rótulos e substituir os valores de entrada e saída, são opcionais e especialmente dispensáveis quando o foco de configuração é o desempenho da rede.
Provas
Caderno Container