Foram encontradas 120 questões.
646620
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para terceiros.
A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para terceiros.
Provas
Questão presente nas seguintes provas
646619
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta.
As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta.
Provas
Questão presente nas seguintes provas
646618
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia.
AES e 3DES são exemplos de algoritmos criptográficos que podem ser usados pelas partes A e B.
AES e 3DES são exemplos de algoritmos criptográficos que podem ser usados pelas partes A e B.
Provas
Questão presente nas seguintes provas
646597
Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
Provas
Questão presente nas seguintes provas
646596
Ano: 2015
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Considerando que um firewall seja utilizado com o IPTABLES configurado corretamente e com a quantidade adequada de interfaces, julgue o item subsecutivo.
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
O comando mostrado a seguir redireciona uma conexão TCP da porta 5000 para a porta 22.
iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-ports 5000
Provas
Questão presente nas seguintes provas
646595
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Acerca de subsistemas de armazenamento de dados e de compartilhamento de arquivos, julgue o item que se segue.
O CIFS, protocolo usado em uma NAS para o compartilhamento de arquivos, exige o uso de serviço auxiliar para evitar que um usuário sobrescreva o trabalho dos demais usuários em determinado arquivo.
O CIFS, protocolo usado em uma NAS para o compartilhamento de arquivos, exige o uso de serviço auxiliar para evitar que um usuário sobrescreva o trabalho dos demais usuários em determinado arquivo.
Provas
Questão presente nas seguintes provas
646594
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Acerca de subsistemas de armazenamento de dados e de compartilhamento de arquivos, julgue o item que se segue.
A implementação de RAID via software apresenta desempenho inferior se comparada à implementação de RAID via hardware.
A implementação de RAID via software apresenta desempenho inferior se comparada à implementação de RAID via hardware.
Provas
Questão presente nas seguintes provas
646593
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Acerca de subsistemas de armazenamento de dados e de compartilhamento de arquivos, julgue o item que se segue.
Os fatores que interferem no desempenho de uma NAS incluem o serviço de autenticação utilizado, o número de retransmissões realizadas devido a erros e o tempo despendido para acessar um arquivo em um dispositivo NAS.
Os fatores que interferem no desempenho de uma NAS incluem o serviço de autenticação utilizado, o número de retransmissões realizadas devido a erros e o tempo despendido para acessar um arquivo em um dispositivo NAS.
Provas
Questão presente nas seguintes provas
646584
Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Provas:
Julgue o item seguinte, a respeito do HTTPS e das técnicas de proteção que envolvem o uso do protocolo TLS.
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
Provas
Questão presente nas seguintes provas
No que se refere à organização de arquivos e métodos de acesso a bancos de dados, julgue o próximo item.
A utilização de árvores-B+ para implementar acesso indexado a registros é eficiente quando se trata de aplicação em que a operação predominante é a inclusão de novos registros.
A utilização de árvores-B+ para implementar acesso indexado a registros é eficiente quando se trata de aplicação em que a operação predominante é a inclusão de novos registros.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container