Foram encontradas 82 questões.
Suponha que o algoritmo de
hash SHA-1 tenha sido aplicado em um arquivo
com tamanho 999 bytes, gerando um hash com
tamanho 20 bytes. Se o mesmo algoritmo for
aplicado em um arquivo com tamanho 10 bytes,
que tamanho deve ter o hash gerado?
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Suponha a seguinte situação:
um usuário encontra um pendrive e decide
verificar que conteúdo possui. Há um arquivo
denominado jogo.exe (arquivo executável para
o Windows). O usuário executa e realmente
trata-se de um jogo (de cartas) que funciona
normalmente. Porém, cada vez que é
executado, além do jogo, também é executado
um software que captura as teclas digitadas,
sem o consentimento do usuário. Diante do
cenário apresentado, é correto afirmar que se
trata de um:
Provas
Questão presente nas seguintes provas
O SSL (Secure Sockets Layer)
é comumente utilizado por navegadores. Qual é
o método de segurança utilizado por ele?
Provas
Questão presente nas seguintes provas
Que tipo de software seria o
mais adequado para bloquear o envio de dados
coletados por invasores e/ou malwares a
terceiros?
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPTCP: Transmission Control Protocol
- TCP/IPUDP: User Datagram Protocol
Quando um programador
deseja definir qual o protocolo de rede utilizar
na camada de transporte, ele deve escolher
aquele com melhor desempenho, de acordo com
sua necessidade. Uma questão fundamental é
saber se é necessária a garantia de entrega.
Sabendo disso, o protocolo que realiza conexão
(com garantia de entrega) e o que não realiza
conexão (sem garantia de entrega) são,
respectivamente:
Provas
Questão presente nas seguintes provas
712080
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: BRDE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: BRDE
Provas:
Com relação ao RAID-0, qual o
nível de redundância?
Provas
Questão presente nas seguintes provas
712079
Ano: 2015
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: BRDE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FUNDATEC
Orgão: BRDE
Provas:
Quantos discos, no mínimo, são
necessários no RAID-5?
Provas
Questão presente nas seguintes provas
Em relação à Qualidade de
Serviço (QoS), há um protocolo considerado a
parte principal da arquitetura de serviços
integrados, qual seja:
Provas
Questão presente nas seguintes provas
- Modelo OSIModelo OSI: Camada de Sessão
- Modelo OSIModelo OSI: Camada de Apresentação
- Modelo OSIModelo OSI: Camada de Aplicação
O modelo OSI é composto por
níveis (camadas), sendo que cada um se
comunica com o seu superior e também com o
seu inferior (quando houver). Analisando as
camadas de baixo para cima, é correto afirmar
que os níveis são os seguintes:
Provas
Questão presente nas seguintes provas
O padrão mais utilizado em
redes locais é o Ethernet. Qual o endereço
utilizado para a identificação de cada interface
de rede, em redes locais (nível 2 do modelo
OSI)?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container