Foram encontradas 510 questões.
3048513
Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:

Acerca da arquitetura TCP/IP e do modelo OSI, assinale a opção correta.
Provas
Questão presente nas seguintes provas
3048512
Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:

I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.
II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.
III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.
IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).
A quantidade de itens certos é igual a
Provas
Questão presente nas seguintes provas
3048511
Ano: 2009
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:

I. Em sistemas de chaves simétricas, as chaves do emissor e do receptor da mensagem criptografada são idênticas e secretas. Em sistemas de chaves públicas, é utilizado um par de chaves, uma delas conhecida por emissor e receptor e a outra conhecida apenas por um deles.
II. A infra-estrutura de chave pública é baseada no padrão X.509 e consiste de programas, formatos de dados, procedimentos, protocolos de comunicação, políticas de segurança e mecanismos criptográficos de chave pública de modo a permitir autenticação, confidencialidade, não-repúdio e integridade às mensagens trocadas.
III. Os seguintes componentes são necessários para que a criptografia e a descriptografia sejam possíveis: software, protocolos, algoritmos e chaves. Durante o processo de autenticação os dois participantes estabelecem a chave que será usada para garantir a privacidade durante a comunicação subsequente ou pode-se utilizar de um servidor de autenticação, como terceiro confiável.
IV. Uma assinatura digital é um meio para provar que os dados foram gerados pelo proprietário de certa chave. Uma assinatura digital é um caso especial de código de integridade de mensagem, em que o código pode ter sido gerado por apenas um dos participantes.
A quantidade de itens certos é igual a
Provas
Questão presente nas seguintes provas
3048510
Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:
- Transmissão de DadosCaracterísticas de TransmissãoLatência e Jitter
- Transmissão de DadosDomínios de Colisão e Broadcast
- Transmissão de DadosUnicast, Broadcast, Multicast
Com relação a redes de computadores, assinale a opção correta.
Provas
Questão presente nas seguintes provas
3048509
Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:
- Arquitetura de RedesArquitetura Cliente/Servidor e P2P
- Arquitetura de RedesDefinição Técnica de Arquitetura de Redes
- Transmissão de DadosATM: Asynchronous Transfer Mode
- Transmissão de DadosPadrões IEEE 802IEEE 802.3: Ethernet
Os projetos de rede devem considerar que elas são dinâmicas, uma vez que precisam acomodar as mudanças nas tecnologias nas quais são baseadas e as mudanças demandadas pelos programas de aplicação. Com relação a arquiteturas de redes de computadores e sistemas operacionais de rede, assinale a opção correta.
Provas
Questão presente nas seguintes provas
3048508
Ano: 2009
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:
Com relação a redes de computadores, é correto afirmar que
Provas
Questão presente nas seguintes provas
3048507
Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:
- Sistemas DistribuídosIntrodução à Sistemas Distribuídos
- Sistemas DistribuídosEscalabilidade de Sistemas
Com relação a sistemas operacionais, assinale a opção correta.
Provas
Questão presente nas seguintes provas
3048506
Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:
Com relação a sistemas operacionais, assinale a opção correta.
Provas
Questão presente nas seguintes provas
3048505
Ano: 2009
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:
- Fundamentos de Sistemas OperacionaisAbstração de Hardware
- Fundamentos de Sistemas OperacionaisInterrupções de Hardware e Sinais
- Fundamentos de Sistemas OperacionaisSubsistema de Entrada e Saída
- Gerenciamento de ProcessosProcesso (Programa em Execução)
- VirtualizaçãoFundamentos de Virtualização
Com relação a sistemas operacionais, assinale a opção correta.
Provas
Questão presente nas seguintes provas
3048504
Ano: 2009
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CEHAP-PB
Provas:
- Engenharia de SoftwareTestesTipos de Testes
- Qualidade de SoftwareRevisões de Software
- Qualidade de SoftwareVerificação e Validação (V&V)
Com relação a técnicas e estratégias de validação para desenvolvimento de sistemas, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container