Foram encontradas 80 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
- CriptografiaCriptografia de HashSHA
- CriptografiaCriptografia de HashResistência e Tratamento à Colisão
A família de algoritmos SHA-2 é considerada um conjunto de funções de hash fortes porque, adicionalmente a outros requisitos, satisfaz especificamente o requisito de
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
- Ataques e Golpes e AmeaçasAtaque de Texto Cifrado Escolhido
- CriptografiaCriptoanálise
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Entre as abordagens possíveis para atacar o algoritmo criptográfico RSA, aquela caracterizada por explorar as propriedades do próprio RSA é denominada ataque
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-PB
Nos sistemas criptográficos simétricos, o mecanismo que impede a criptoanálise por análise estatística caracterizado por dissipar a estrutura estatística do texto plano em estatísticas de longo alcance do texto cifrado é
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-PB
No frame relay, o identificador de circuito virtual é denominado
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-PB
A camada do TCP/IP que permite que os dispositivos nos hosts de origem e de destino mantenham uma conversação é a
Provas
Disciplina: TI - Redes de Computadores
Banca: CESPE / CEBRASPE
Orgão: PC-PB
Técnica para se alcançar boa qualidade de serviço que utiliza um sistema de enfileiramento de um único servidor com tempo de serviço constante é
Provas
O nível de isolamento especificado pelo padrão SQL em que não é permitida leitura, atualização, inserção ou remoção de qualquer registro que está sendo lido, até que se encontre o commit ou rollback, é chamado de
Provas
Na álgebra relacional, a operação que permite combinar informações de duas relações quaisquer é
Provas
A vista (view) de dicionário de dados da Oracle que se pode consultar para encontrar as colunas de chave primária de tabelas é
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: PC-PB
- Compilação e Interpretação de CódigoCódigo Objeto
- Compilação e Interpretação de CódigoDebugging
- Engenharia de SoftwareTestesAnálise Estática
- Manutenção e Evolução de SoftwareEngenharia Reversa
Julgue os itens subsequentes, relativos à ferramenta debugger, usada na engenharia reversa.
I Realiza a análise estática de um código binário.
II Microsoft WinDBG, OllyDBG, IDA Pro, PyDBG e SoftIce são exemplos de debuggers para Windows.
III Permite modificar o conteúdo de registradores e memória e, assim, altera a execução do programa.
Assinale a opção correta.
Provas
Caderno Container