Questões de Concurso
Filtrar
465 Questões de concurso encontradas
Página 22 de 93
Questões por página:
Questões por página:
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
São exemplos de algoritmos de hash criptográfico:
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Redes de Computadores
Durante uma transmissão de dados, provavelmente a maneira mais simples de detectar erros seja com a utilização de um único bit de paridade. Suponha que uma determinada informação D a ser enviada tenha d bits de tamanho. Em um esquema de paridade par, o remetente simplesmente inclui um bit adicional e escolhe o valor desse bit de modo que o número total de ‘1’ nos ‘d + 1’ bits (a informação original mais um bit de paridade) seja par. Em esquemas de paridade ímpar, o valor do bit de paridade é escolhido de modo que haja um número ímpar de ‘1’. Esse modelo no entanto não se mostra adequado à Internet atual.
Assinale a alternativa que contém uma técnica de detecção de erros amplamente utilizada nas redes de computadores atuais.
Assinale a alternativa que contém uma técnica de detecção de erros amplamente utilizada nas redes de computadores atuais.
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Redes de Computadores
Um arranjo simples para DNS (Domain Name System) seria ter um servidor de nomes contendo todos os mapeamentos. Nesse projeto centralizado, os clientes simplesmente dirigiriam todas as consultas a esse único servidor de nomes, que responderia diretamente aos clientes que estão fazendo as consultas. Embora a simplicidade desse arranjo seja atraente, ele não é adequado para a Internet atual com seu vasto e crescente número de hospedeiros. Dentre os problemas de um arranjo centralizado, estão:
I. existência de um único ponto de falha. II. elevado volume de tráfego centralizado no servidor. III. banco de nomes centralizado e distante dos clientes. IV. necessidade de atualização frequente da base de nomes.
Assinale a alternativa CORRETA.
I. existência de um único ponto de falha. II. elevado volume de tráfego centralizado no servidor. III. banco de nomes centralizado e distante dos clientes. IV. necessidade de atualização frequente da base de nomes.
Assinale a alternativa CORRETA.
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Sistemas Operacionais
Embora seja possível realizar boot de um sistema Linux a partir de um pendrive, a maioria das instalações do Linux o realiza a partir do disco rígido do computador. Esse processo consiste em duas fases básicas:
1. Executar o carregador de boot a partir do dispositivo de boot; 2. Iniciar o kernel do Linux e iniciar os processos.
Assinale a alternativa que contém um gerenciador de boot para sistemas Linux:
1. Executar o carregador de boot a partir do dispositivo de boot; 2. Iniciar o kernel do Linux e iniciar os processos.
Assinale a alternativa que contém um gerenciador de boot para sistemas Linux:
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Sistemas Operacionais
O Gerenciamento de Disco do Sistema Operacional Windows 7 64 Bits, com Service Pack 1 instalado, é um utilitário do sistema operacional que gerencia discos rígidos e os volumes ou as partições neles contidos. A figura a seguir mostra o aplicativo em execução.
É recurso fornecido pelo Gerenciador de Discos, EXCETO:
É recurso fornecido pelo Gerenciador de Discos, EXCETO: