Foram encontradas 64 questões.
Sobre a criptografia simétrica, analise as proposições abaixo.
1) A criptografia simétrica se destaca pelo uso de uma chave compartilhada, e a segurança da comunicação depende fortemente da segurança dessa chave. Tanto o emissor como o receptor devem conhecer essa chave para a comunicação criptografada ser efetivada. Um dos problemas da criptografia simétrica se baseia na questão de como combinar previamente essa chave.
2) Como exemplo de algoritmo de criptografia simétrica pode-se citar o algoritmo AES.
3) Dentro da criptografia simétrica, destaca-se o uso de duas técnicas bastante conhecidas: a técnica de substituição e a técnica de transposição. Elas são usadas em vários algoritmos de criptografia simétricos, contudo não podem ser usadas simultaneamente. O algoritmo deve escolher uma dessas técnicas.
4) Uma das abordagens usadas dentro da criptografia simétrica é a técnica de transposição. Nela, é realizado algum tipo de permutação nos caracteres da mensagem. Um exemplo de cifra de transposição é a Cifra de César.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
Mar de lixo
O maior depósito de lixo do mundo não se localiza em terra firme. Está no Oceano Pacífico, numa imensa região do mar que começa a cerca de 950 quilômetros da costa californiana e chega ao litoral havaiano. Seu tamanho já se aproxima de 680 mil quilômetros quadrados, o equivalente aos territórios de Minas Gerais, Rio de Janeiro e Espírito Santo somados – e não para de crescer.
Descobridor do aterro marinho gigante, também chamado de “vórtice de lixo”, o oceanógrafo norte-americano Charles Moore acredita que estejam reunidos naquelas águas cerca de 100 milhões de toneladas de detritos – que vão desde blocos de brinquedos Lego até bolas de futebol e caiaques. Correntes marinhas impedem que eles se dispersem. Cerca de 20% dos componentes desses depósitos são atirados ao mar por navios ou plataformas petrolíferas. O restante vem mesmo da terra firme.
Ouvido pelo jornal inglês The Independent, o oceanógrafo David Karl, da Universidade do Havaí, considera que é preciso fazer mais pesquisas para determinar o tamanho e a natureza da “sopa plástica”. No início de fevereiro, Moore alertou que, se os consumidores não reduzirem o uso de plástico descartável, a “sopa” do Pacífico Norte poderá dobrar de tamanho na próxima década.
Acredita-se que 90% do lixo flutuante nos oceanos é composto de plástico – um índice compreensível, já que esse material é um dos que levam mais tempo para se decompor na natureza. Karl está coordenando uma expedição ao mar de lixo no segundo semestre deste ano, e acredita que a expansão da área do vórtice já representa um novo habitat marinho. De acordo com o Programa Ambiental da ONU, os entulhos plásticos são responsáveis anualmente pela morte de mais de um milhão de pássaros e de cem mil mamíferos marinhos, como baleias, focas, leões-marinhos e tartarugas. As aves marinhas confundem objetos como escovas de dente, isqueiros e seringas com alimento, e diversos deles foram encontrados nos corpos de animais mortos.
Segundo cientistas holandeses, de um grupo de cem aves marinhas das regiões árticas, mais de 90 morrem com resíduos de plástico em seus estômagos. Marcus Eriksen, um dos cientistas, ressalta que a água com essa massa de lixo marinho também representa um risco para a saúde humana. Centenas de milhões de minúsculas bolinhas de plástico, a matéria-prima dessa indústria, são perdidos ou desperdiçados anualmente e acabam por chegar ao mar. Esses poluentes atuam como esponjas, atraindo substâncias químicas produzidas pelo homem. O passo seguinte é eles entrarem na cadeia alimentar. A esse respeito, Eriksen salienta: “O que vai para os oceanos vai para esses animais e vem para seu prato” – um lembrete, como se vê, mais do que oportuno.
Eduardo Araia. Disponível em: https://www.revistaplaneta.com.br/mar-de-lixo. Acesso em 23/07/2018. Adaptado.
À semelhança dos demais textos que circulam em nossa sociedade, o Texto tem uma proposta temática. Acerca dessa proposta, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Sobre dispositivos de segurança, analise as seguintes afirmativas.
1) Um firewall tem como função básica proteger a rede interna de uma organização do mundo externo. A ideia básica é que todo o tráfego que entre ou saia da rede interna seja analisado, e que esse tráfego seja autorizado apenas se estiver de acordo com a política de segurança da empresa.
2) Um firewall implementa regras iguais para todos os usuários e máquinas da rede. Desta forma, não é possível especificar regras distintas para diferentes máquinas ou usuários dentro da rede interna da empresa.
3) Por questões de segurança, firewalls não podem ser combinados com roteadores, sistemas de detecção de intrusão e outros equipamentos de rede ou segurança. A ideia é que quanto mais isolado o firewall estiver, mais seguro ele será.
4) Um IDS baseado em assinatura analisa cada pacote transmitido, comparando o mesmo com assinaturas previamente existentes. Caso esse pacote corresponda a uma dessas assinaturas existentes, um alerta é gerado. Embora populares, IDSs baseados em assinaturas têm dificuldade para identificar ataques ainda não conhecidos e registrados.
Estão corretas, apenas:
Provas
Questão presente nas seguintes provas
No contexto do sistema operacional Linux, qual comando pode ser usado para a remoção de um diretório?
Provas
Questão presente nas seguintes provas
Sobre o protocolo UDP, analise as afirmações a seguir.
1) O protocolo UDP é orientado à conexão.
2) O protocolo UDP utiliza portas para fazer multiplexação e demultiplexação.
3) O protocolo UDP utiliza o campo do cabeçalho denominado “número de sequência” para ordenar os segmentos UDP no receptor.
4) O protocolo UDP utiliza o tamanho do segmento para controlar o fluxo de dados entre cliente e servidor.
Está(ão) correta(s), apenas:
Provas
Questão presente nas seguintes provas
2252140
Ano: 2018
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRPE
Orgão: UFRPE
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: UFRPE
Orgão: UFRPE
Provas:
Suponha que o número 12A esteja na notação hexadecimal. O seu correspondente na notação decimal é:
Provas
Questão presente nas seguintes provas
Dentre os diversos subsistemas que fazem parte de um sistema de cabeamento estruturado, segundo a norma ABNT/NBR 14565, podem-se destacar:
Provas
Questão presente nas seguintes provas
Dentro do sistema operacional Linux, é possível gerenciar as interfaces de rede do computador usando o comando / a ferramenta:
Provas
Questão presente nas seguintes provas
No contexto da criptografia assimétrica, caso o emissor de uma mensagem queira provar para o destinatário que foi realmente o próprio emissor quem enviou a mensagem, este emissor poderá gerar uma assinatura digital usando:
Provas
Questão presente nas seguintes provas
No modelo TCP/IP, quando um processo de aplicação deseja estabelecer uma conexão com um processo de aplicação remoto, definem-se os endereços de transporte que os processos podem ouvir para receber solicitações de conexão. Como esses endereços são denominados?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container