Magna Concursos

Foram encontradas 50 questões.

A criptografia de chave simétrica pode ser feita atualmente por diversas cifras de bloco conhecidas, incluindo DES (DATA ENCRYPTION STANDARD), 3DES e AES (ADVANCED ENCRYPTION STANDARD). Cada um desses padrões utiliza funções onde os algoritmos utilizam uma cadeia de bits para chave. O ataque de força bruta para cada uma dessas cifras é percorrer todas as chaves, aplicando o algoritmo de decriptografia com cada chave. Assim, para decifrar um AES o atacante utilizará, no máximo, a seguinte quantidade de chaves possíveis:

 

Provas

Questão presente nas seguintes provas

Analise o algoritmo abaixo.

Para i=1, ... n faça

Para j=1, ...n-1 faça

Se 1 [j] . chave > L [j+1]. chave então

Trocar (L[j], L [j+1])

Sabe-se que no algoritmo acima L é uma tabela que possui n elementos, L(j). chave, o campo chave na posição(j) da tabela, i e j são variáveis. Sobre esse algoritmo, pode-se afirmar que representa uma ordenação:

 

Provas

Questão presente nas seguintes provas

Assinale a opção que apresenta a expressão booleana correta.

 

Provas

Questão presente nas seguintes provas
2495756 Ano: 2014
Disciplina: Gerência de Projetos
Banca: Marinha
Orgão: Marinha

Assinale a opção que apresenta somente processos que pertencem à área de conhecimento Gerenciamento da Integração do Projeto.

 

Provas

Questão presente nas seguintes provas

Do ponto de vista da segurança, os sistemas operacionais possuem três objetivos gerais, que são:

 

Provas

Questão presente nas seguintes provas

Em uma rede de comutação de pacotes, um pacote começa em um sistema final e passa por uma série de roteadores até terminar sua jornada em outro sistema final. Assim, sofre, ao longo do caminho, diversos tipos de atrasos em cada nó existente. Quando um bit é lançado no enlace pelo sistema final, ele precisa ser encaminhado até o primeiro roteador do caminho. O tempo necessário desde o início do enlace até a chegada do bit neste roteador é denominado atraso

 

Provas

Questão presente nas seguintes provas

Analise o seguinte trecho de código escrito na linguagem JAVA.

public class ProvaTango
{
public static void main (String [] args)
{
for (inti=0; i< 11; i++)
{
if (i==6)
continue;

System.out.printf(" %d,i);
}

System.out.printf("\n Boa Sorte");
}
}

Assinale a opção que apresenta o resultado da execução do trecho de código acima.

 

Provas

Questão presente nas seguintes provas
2494021 Ano: 2014
Disciplina: TI - Banco de Dados
Banca: Marinha
Orgão: Marinha

Quanto à arquitetura de sistema de banco de dados, é correto afirmar que:

 

Provas

Questão presente nas seguintes provas

De acordo com as camadas de um sistema Linux, o conjunto de funções que interage com o núcleo desse sistema é definido

 

Provas

Questão presente nas seguintes provas

A fragmentação de pacotes foi a solução encontrada para o tratamento de pacotes muito grandes trafegados por uma rede cujo tamanho máximo de pacote é muito pequeno. Com isso, cada rede impõe um tamanho máximo a seus pacotes. Assim, NÃO se considera uma das principais causas para essa limitação:

 

Provas

Questão presente nas seguintes provas