Foram encontradas 50 questões.
- Ataques e Golpes e AmeaçasForça Bruta
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
A criptografia de chave simétrica pode ser feita atualmente por diversas cifras de bloco conhecidas, incluindo DES (DATA ENCRYPTION STANDARD), 3DES e AES (ADVANCED ENCRYPTION STANDARD). Cada um desses padrões utiliza funções onde os algoritmos utilizam uma cadeia de bits para chave. O ataque de força bruta para cada uma dessas cifras é percorrer todas as chaves, aplicando o algoritmo de decriptografia com cada chave. Assim, para decifrar um AES o atacante utilizará, no máximo, a seguinte quantidade de chaves possíveis:
Provas
Analise o algoritmo abaixo.
Para i=1, ... n faça
Para j=1, ...n-1 faça
Se 1 [j] . chave > L [j+1]. chave então
Trocar (L[j], L [j+1])
Sabe-se que no algoritmo acima L é uma tabela que possui n elementos, L(j). chave, o campo chave na posição(j) da tabela, i e j são variáveis. Sobre esse algoritmo, pode-se afirmar que representa uma ordenação:
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Marinha
Orgão: Marinha
Assinale a opção que apresenta a expressão booleana correta.
Provas
Assinale a opção que apresenta somente processos que pertencem à área de conhecimento Gerenciamento da Integração do Projeto.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Do ponto de vista da segurança, os sistemas operacionais possuem três objetivos gerais, que são:
Provas
- Transmissão de DadosCaracterísticas de TransmissãoLatência e Jitter
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
Em uma rede de comutação de pacotes, um pacote começa em um sistema final e passa por uma série de roteadores até terminar sua jornada em outro sistema final. Assim, sofre, ao longo do caminho, diversos tipos de atrasos em cada nó existente. Quando um bit é lançado no enlace pelo sistema final, ele precisa ser encaminhado até o primeiro roteador do caminho. O tempo necessário desde o início do enlace até a chegada do bit neste roteador é denominado atraso
Provas
Analise o seguinte trecho de código escrito na linguagem JAVA.
public class ProvaTango
{
public static void main (String [] args)
{
for (inti=0; i< 11; i++)
{
if (i==6)
continue;
System.out.printf(" %d,i);
}
System.out.printf("\n Boa Sorte");
}
}
Assinale a opção que apresenta o resultado da execução do trecho de código acima.
Provas
- Conceitos e FundamentosPapéis e Responsabilidades do DBA
- Arquitetura de de Banco de DadosArquitetura ANSI/SPARC
- Arquitetura de de Banco de DadosArquitetura Cliente/Servidor
Quanto à arquitetura de sistema de banco de dados, é correto afirmar que:
Provas
- Fundamentos de Sistemas OperacionaisArquitetura de Sistemas Operacionais
- Fundamentos de Sistemas OperacionaisChamadas de Sistema (System Calls)
De acordo com as camadas de um sistema Linux, o conjunto de funções que interage com o núcleo desse sistema é definido
Provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- TCP/IPConceitos e Especificações do IP
- Transmissão de DadosComutação de Células, Circuitos e Pacotes
A fragmentação de pacotes foi a solução encontrada para o tratamento de pacotes muito grandes trafegados por uma rede cujo tamanho máximo de pacote é muito pequeno. Com isso, cada rede impõe um tamanho máximo a seus pacotes. Assim, NÃO se considera uma das principais causas para essa limitação:
Provas
Caderno Container