Foram encontradas 490 questões.
- CriptografiaCriptografia Simétrica3DES: Triple Data Encryption Standard
- CriptografiaCriptografia SimétricaIDEA: International Data Encryption Algorithm
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
Representam criptografia de chave privada ou simétrica :
Provas
É correto afirmar que para que a proteção adequada da informação não seja apenas uma falsa impressão, devem ser analisados os seguintes fatores:
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Nas alternativas a seguir, assinale a que contém as propriedades importantes da criptografia para que a proteção da informação seja alcançada:
Provas
Qual o último host válido da subrede 192.168.80.0/27?
Provas
- Modelo OSIModelo OSI: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- TCP/IPFundamentos de Roteamento
Algoritmos de roteamento não adaptativos (ou roteamento estático):
Provas
Com relação ao modelo OSI, a camada de sessão oferece diversos serviços como:
Provas
- Fundamentos de Sistemas OperacionaisBoot
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
- Gerenciamento de ProcessosCriação de Processos
Assinale a alternativa que indique os quatro eventos principais que fazem com que processos sejam iniciados:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: IF-MS
Orgão: IF-MS
Conforme TANENBAUM em Organização Estruturada de Computadores (2006, 5ª Edição, p. 40), memórias consistem em uma quantidade de células (ou endereços), cada uma das quais podendo armazenar uma informação. Cada célula tem um número, denominado endereço, pelo qual os programas podem se referir a ela. Se a memória tiver n células, a alternativa que indica a quantidade de endereços que esta memória possuirá, é:
Provas
Conforme TANENBAUM em Redes de Computadores (2011, 5ª edição, p. 210), em relações as bridges o procedimento de roteamento para um quadro de entrada depende da porta em que ele chega (a porta de origem) e o endereço ao qual ele se destina (o endereço de destino). Existem três procedimentos corretos para o encaminhamento do quadro, nas afirmativas a seguir:
I. Se a porta para o endereço de destino e a porta de origem forem uma só, o quadro será descartado;
II. Se a porta para o endereço de destino e a porta de origem forem diferentes, o quadro será encaminhado para a porta de destino;
III. Se a porta de destino for desconhecida, o quadro será descartado e uma mensagem de erro será encaminhada a origem;
IV. Se a porta de destino for desconhecida, o quadro será enviado para todas as portas, inclusive para porta de origem;
V. Se a porta de destino for desconhecida, o quadro será inundado e enviado para todas as portas, com exceção da porta de origem;
Assinale a alternativa que indica esses procedimentos:
Provas
Conforme TANENBAUM em Sistemas Operacionais Moderno (2010, 3ª edição, p. 90), para projetar um algoritmo de escalonamento, é necessário ter alguma ideia do que um bom algoritmo deve fazer. Alguns objetivos dependem do ambiente (lote, interativo ou tempo real), mas há também aqueles que são desejáveis para todos os casos. Todos os sistemas devem ter as seguintes características:
Provas
Caderno Container