Magna Concursos

Foram encontradas 1.200 questões.

1677348 Ano: 2004
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Para planejamento de sistemas de informação, é necessário o entendimento e o detalhamento da composição de um projeto, em que técnicas normalmente associadas a área de Engenharia de Software são utilizadas. Acerca de planejamento, conceitos e métodos de planejamento de sistemas de informação, julgue os itens a seguir.

Para o correto planejamento de sistemas de informação, fases relacionadas ao estudo, ao entendimento, à modelagem de gestão e à definição de estratégias de tecnologia da informação devem ser contempladas.

 

Provas

Questão presente nas seguintes provas
1677347 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

A criptografia assimétrica usa um par de chaves calculadas matematicamente. O processo de criptografia realizado com uma das chaves só pode ser desfeito com a outra chave, que é gerada a partir da primeira, e vice-versa.

 

Provas

Questão presente nas seguintes provas
1677346 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

O AES (advanced encription standard), também conhecido como Rijndael, é um algoritmo que suporta cifragem de blocos de 128 bits, 192 bits e 256 bits.

 

Provas

Questão presente nas seguintes provas
1677345 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

A força de um algoritmo de criptografia simétrico reside no fato de que a informação cifrada por esse algoritmo é muito difícil de ser descoberta sem o conhecimento da chave utilizada, mesmo de posse do algoritmo de criptografia utilizado.

 

Provas

Questão presente nas seguintes provas
1677344 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

Em criptoanálise, no ataque por texto conhecido, tem-se um bloco de texto normal e seu correspondente bloco cifrado, e o objetivo é determinar a chave de criptografia para futuras mensagens.

 

Provas

Questão presente nas seguintes provas
1677343 Ano: 2004
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Criptografia está sendo largamente utilizada em sistemas computacionais de forma a garantir uma série de fatores relacionados à segurança da informação. Com relação à criptografia, a protocolos criptográficos, a sistemas de criptografia e a aplicações, julgue os itens a seguir.

Um algoritmo de criptografia bem conhecido e ainda considerado seguro devido ao seu mecanismo de cifragem é o DES (data encription standard), que permite uma chave de tamanho variável de 56 bits a 64 bits.

 

Provas

Questão presente nas seguintes provas
1677342 Ano: 2004
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Sistemas UNIX possuem características de funcionamento específicas em função de seu comportamento em uma rede e da forma como seu kernel está estruturado. Acerca de sistemas UNIX, julgue os itens que se seguem.

O controle de arquivos em sistemas UNIX é composto por 7 bits, divididos e organizados para controle de leitura, escrita e execução sobre arquivos.

 

Provas

Questão presente nas seguintes provas
1677341 Ano: 2004
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Sistemas UNIX possuem características de funcionamento específicas em função de seu comportamento em uma rede e da forma como seu kernel está estruturado. Acerca de sistemas UNIX, julgue os itens que se seguem.

Em sistemas UNIX, um processo é um conjunto de instruções e dados que são executados por meio do seu compartilhamento do espaço de endereçamento virtual.

 

Provas

Questão presente nas seguintes provas
1677340 Ano: 2004
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Sistemas UNIX possuem características de funcionamento específicas em função de seu comportamento em uma rede e da forma como seu kernel está estruturado. Acerca de sistemas UNIX, julgue os itens que se seguem.

Em sistemas UNIX, os itens que fornecem chamadas de sistema (system call) e interagem diretamente com o hardware são os módulos de hardware e os módulos de chamada de sistema.

 

Provas

Questão presente nas seguintes provas
1677339 Ano: 2004
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: CER-RR

Sistemas UNIX possuem características de funcionamento específicas em função de seu comportamento em uma rede e da forma como seu kernel está estruturado. Acerca de sistemas UNIX, julgue os itens que se seguem.

Sistemas UNIX possuem duas divisões básicas de arquitetura: a primeira delas é denominada BSD (Berkeley software distribution); a segunda normalmente é chamada de BSDNG (Berkeley software distribution new generation).

 

Provas

Questão presente nas seguintes provas