Foram encontradas 1.529 questões.
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
A respeito de arquitetura de hardware, julgue os próximos itens.
Processadores CISC são capazes de processar instruções complexas. Há processadores CISC em que tais instruções, para serem executadas, precisam ser decompostas em micro- operações. Para acelerar o processamento de instruções, alguns dos processadores CISC têm suas arquiteturas organizadas como linhas de montagem (pipelines). Isso possibilita que, em um dado momento, diferentes instruções estejam em diferentes etapas dos seus processamentos.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: CESPE / CEBRASPE
Orgão: SERPRO
A respeito de arquitetura de hardware, julgue os próximos itens.
São características típicas dos processadores com arquitetura RISC: pequeno conjunto de instruções; uso de instruções para a transferência de dados entre a memória principal e os registradores no processador; modos de endereçamento são limitados visando simplificar os cálculos de endereços; simplificação e uniformização dos formatos das instruções para simplificar a decodificação das mesmas.
Provas
Quanto à segurança da informação, julgue os itens de 89 a 95.
Se uma cópia de segurança nível 0 é uma cópia completa, uma cópia nível 1 armazena todos arquivos modificados desde a última cópia nível 0, uma cópia nível 2 armazena todos arquivos modificados desde a última cópia nível 1, então o seguinte plano requer três conjuntos de fitas, de tamanhos apropriados, para se recuperar todo sistema de arquivos.
Primeira segunda de cada mês Fazer cópia de nível 0
outras segundas Fazer cópia de nível 1
Terças Fazer cópia de nível 2
Quartas Fazer cópia de nível 2
Quintas Fazer cópia de nível 2
Sextas Fazer cópia de nível 2
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Quanto à segurança da informação, julgue os itens de 89 a 95.
Uma cópia de segurança (backup) de um sistema de arquivos pode ser completa, ou incremental. Em uma cópia completa, são copiados todos os arquivos no sistema de arquivos. Em uma cópia incremental, são copiados os arquivos modificados desde a última cópia completa. As cópias completas são maiores e criadas com maior freqüência do que as incrementais.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- Ataques e Golpes e AmeaçasMalwaresVírusVírus Metamórfico
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Macro
- Ataques e Golpes e AmeaçasMalwaresWorms
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um wormrequer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Quanto à segurança da informação, julgue os itens de 89 a 95.
Para que uma entidade A use uma infra-estrutura de chaves públicas (PKI) de modo a se comunicar, solicita um certificado digital à autoridade registradora (RA), que confirma a identidade de A. Uma vez confirmada a identidade, o certificado é criado e assinado pela autoridade certificadora (CA). Se B receber o certificado de A, deve avaliar se confia na CA que assinou o certificado de A, em caso afirmativo, pode obter a chave privada de A a partir do certificado recebido.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
- CriptografiaGerenciamento de Chaves Criptográficas
Quanto à segurança da informação, julgue os itens de 89 a 95.
Algoritmos criptográficos simétricos e assimétricos podem ser combinados de modo que as vantagens de cada um deles sejam aproveitadas. Por exemplo, um algoritmo simétrico pode ser usado para cifrar mensagens trocadas, e um assimétrico, para distribuir a chave usada pelo algoritmo simétrico. Nesse caso, se A deseja enviar uma mensagem para B, A deve realizar as seguintes operações: gerar uma chave C1, usando o algoritmo simétrico e C1 para cifrar a mensagem; cifrar C1 usando o algoritmo assimétrico e a chave pública de B para cifrar C1; enviar para B a mensagem cifrada e C1 cifrada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Quanto à segurança da informação, julgue os itens de 89 a 95.
Na criptografia assimétrica, se A cifrar uma mensagem com a chave pública de B, apenas B poderá decifrar a mensagem enviada por A. Se A cifrar a mensagem usando a sua chave pública, B poderá ter certeza de que a mensagem foi enviada por A, mas não poderá garantir o sigilo da mensagem. Na criptografia simétrica, é possível garantir o sigilo, mas não é possível autenticar mensagens.
Provas
Julgue os itens que se seguem, acerca da administração do PostgreSQL.
Acerca da configuração dos servidores PostgreSQL, é correto afirmar que podem ser informados, no arquivo postgresql.conf, os nomes de arquivos a serem processados via diretivas import; há parâmetros de configuração que podem ser alterados após o servidor PostgreSQL iniciar sua execução; o servidor aguarda solicitações por default na porta TCP de número 432; qualquer parâmetro de configuração pode ser modificado via comando SET em sessões SQL.
Provas
Caderno Container