Foram encontradas 120 questões.
Acerca de segurança da informação, julgue o item subsequente.
Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
Autenticação é o requisito básico de segurança da informação cujo objetivo é evitar que uma entidade possa negar a autoria da execução de uma ação.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoTipos de BackupComparativo entre Tipos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Acerca de segurança da informação, julgue o item subsequente.
Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, relativo a criptografia.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Para realizar as funções de substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave, o algoritmo AES utiliza, em cada rodada completa, um bloco de tamanho igual a 128 bits.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, relativo a criptografia.
Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Nos casos em que a criptografia de chaves simétricas é usada para compartilhamento de informações com várias entidades, ela se torna complexa e pouco escalável, uma vez que exige um canal de comunicação seguro com cada parceiro para o compartilhamento da chave secreta e impõe dificuldades de gerenciamento de grandes quantidades de chaves.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, relativo a criptografia.
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Algoritmos de criptografia baseiam-se nos princípios gerais de substituição e transposição, e a maior parte dos sistemas envolve vários estágios de substituições e transposições.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, relativo a criptografia.
Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
Cifras de bloco são aquelas que codificam fluxos de dados digitais, um bit ou um byte de cada vez, à medida que esses dados são enviados por fontes de dados ou acolhidos por receptores.
Provas
Questão presente nas seguintes provas
646592
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
O aumento do desempenho de CPUs levou à necessidade de se
pensar em formas mais eficientes de armazenar e de recuperar
dados, garantindo-se, assim, maior disponibilidade dos dados.
Acerca desse assunto, julgue o item a seguir.
Diferentemente dos sistemas RAID níveis 2 e 3, os sistemas RAID níveis 4 e 5 trabalham com discos sem que haja a necessidade de que eles estejam sincronizados.
Diferentemente dos sistemas RAID níveis 2 e 3, os sistemas RAID níveis 4 e 5 trabalham com discos sem que haja a necessidade de que eles estejam sincronizados.
Provas
Questão presente nas seguintes provas
646591
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
O aumento do desempenho de CPUs levou à necessidade de se pensar em formas mais eficientes de armazenar e de recuperar dados, garantindo-se, assim, maior disponibilidade dos dados. Acerca desse assunto, julgue o item a seguir.
Em um sistema RAID nível 0, quanto maior for o tamanho de uma requisição, mais eficiente será o sistema.
Em um sistema RAID nível 0, quanto maior for o tamanho de uma requisição, mais eficiente será o sistema.
Provas
Questão presente nas seguintes provas
646590
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: TJ-DFT
O aumento do desempenho de CPUs levou à necessidade de se pensar em formas mais eficientes de armazenar e de recuperar dados, garantindo-se, assim, maior disponibilidade dos dados. Acerca desse assunto, julgue o item a seguir.
Em um sistema RAID nível 3, para cada palavra de dados, um bit de paridade é armazenado em um disco de paridade, o que permite a correção do erro de um bit caso ocorra a quebra de disco.
Em um sistema RAID nível 3, para cada palavra de dados, um bit de paridade é armazenado em um disco de paridade, o que permite a correção do erro de um bit caso ocorra a quebra de disco.
Provas
Questão presente nas seguintes provas
No que se refere aos sistemas de controle de versão e ao
Subversion, julgue o item a seguir.
No Subversion 1.7, considerando-se os arquivos versionados cuja propriedade svn:mime-type seja definida com um tipo MIME não textual, suas fusões contextuais são realizadas durante as atualizações.
No Subversion 1.7, considerando-se os arquivos versionados cuja propriedade svn:mime-type seja definida com um tipo MIME não textual, suas fusões contextuais são realizadas durante as atualizações.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container