Foram encontradas 70 questões.
A técnica de criptografia baseada em algoritmos de chave
simétrica permite que a cifragem e a decifragem de uma
mensagem ocorra por meio da mesma chave. Das alternativas a
seguir, é um exemplo de algoritmo de chave simétrica:
Provas
Questão presente nas seguintes provas
Pedro recebeu um e-mail contendo uma mensagem que parece
ter sido enviada por uma empresa conhecida e confiável.
Contendo uma linguagem comercial e urgente, a mensagem
solicita o envio de informações pessoais e apresenta uma URL
para direcionar o destinatário diretamente para um website
falso. Esse mecanismo de fraude eletrônica que tenta enganar
você para que revele informações pessoais, simulando ser uma
fonte legítima, é denominado:
Provas
Questão presente nas seguintes provas
Em relação à assinatura digital, analise as afirmativas a seguir:
I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.
II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.
III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.
Está correto o que se afirma em:
I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.
II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.
III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O DHCP se baseia na ideia de um servidor especial que atribui
endereços IP a hosts que solicitam um endereço. Em relação ao
funcionamento desse protocolo de comunicação, é correto
afirmar que:
Provas
Questão presente nas seguintes provas
A camada de enlace do modelo de referência OSI tem por função:
Provas
Questão presente nas seguintes provas
As estatísticas sobre o tráfego e traps para gerenciamento de
redes são geradas na arquitetura TCP/IP por intermédio do
protocolo de comunicação entre computadores em redes
denominado:
Provas
Questão presente nas seguintes provas
884308
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PGE-RO
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PGE-RO
A configuração que permite aumentar a confiabilidade e o
desempenho do sistema de armazenamento de dados por meio da
distribuição de dados em vários discos e utilização da técnica de
espelhamento, porém, sem o uso do mecanismo de paridade é:
Provas
Questão presente nas seguintes provas
Analise as afirmativas a seguir sobre dispositivos de comutação:
I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.
II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.
III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.
Está correto o que se afirma em:
I . Repetidores são dispositivos que operam na camada de rede e conectam dois segmentos de cabo de maneira que o sinal que aparece em um deles é amplificado e colocado no outro.
II . O hub opera na camada física e possui várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.
III . Pontes são dispositivos que operam na camada de transporte e conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
As LANs de difusão admitem diversas topologias. Em relação às
topologias mais comuns de redes locais de computadores, analise
as afirmativas a seguir:
I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.
II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.
III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.
Está correto o que se afirma em:
I . O acesso das estações em uma rede de barramento deve ser controlado de forma centralizada ou distribuída de modo a resolver conflitos quando duas ou mais estações quiserem fazer uma transmissão simultaneamente.
II . Em um sistema de difusão em anel, cada bit se propaga de modo independente, sem esperar pelo restante do pacote ao qual pertence.
III . O desempenho da rede em estrela é determinado pela capacidade de processamento do nó central.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Em relação às tecnologias para disponibilização de
armazenamento de dados aos sistemas computacionais, é
correto afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container