Questões do concurso:
Universidade Federal do Tocantins - UFT - 2018 - Home Concursos Públicos Concursos UFT UFT - 2018 Concurso UFT - 2018
limpar filtros
206 Questões de concurso encontradas
Página 35 de 42
Questões por página:
Questões por página:
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Segurança da Informação
Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
I. exploração de vulnerabilidades: manipulação psicológica da vítima. II. autoexecução: a partir de mídias externas conectadas. III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.
Assinale a alternativa CORRETA.
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
São exemplos de algoritmos de hash criptográfico:
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Redes de Computadores
Durante uma transmissão de dados, provavelmente a maneira mais simples de detectar erros seja com a utilização de um único bit de paridade. Suponha que uma determinada informação D a ser enviada tenha d bits de tamanho. Em um esquema de paridade par, o remetente simplesmente inclui um bit adicional e escolhe o valor desse bit de modo que o número total de ‘1’ nos ‘d + 1’ bits (a informação original mais um bit de paridade) seja par. Em esquemas de paridade ímpar, o valor do bit de paridade é escolhido de modo que haja um número ímpar de ‘1’. Esse modelo no entanto não se mostra adequado à Internet atual.
Assinale a alternativa que contém uma técnica de detecção de erros amplamente utilizada nas redes de computadores atuais.
Assinale a alternativa que contém uma técnica de detecção de erros amplamente utilizada nas redes de computadores atuais.
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Redes de Computadores
Um arranjo simples para DNS (Domain Name System) seria ter um servidor de nomes contendo todos os mapeamentos. Nesse projeto centralizado, os clientes simplesmente dirigiriam todas as consultas a esse único servidor de nomes, que responderia diretamente aos clientes que estão fazendo as consultas. Embora a simplicidade desse arranjo seja atraente, ele não é adequado para a Internet atual com seu vasto e crescente número de hospedeiros. Dentre os problemas de um arranjo centralizado, estão:
I. existência de um único ponto de falha. II. elevado volume de tráfego centralizado no servidor. III. banco de nomes centralizado e distante dos clientes. IV. necessidade de atualização frequente da base de nomes.
Assinale a alternativa CORRETA.
I. existência de um único ponto de falha. II. elevado volume de tráfego centralizado no servidor. III. banco de nomes centralizado e distante dos clientes. IV. necessidade de atualização frequente da base de nomes.
Assinale a alternativa CORRETA.
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Sistemas Operacionais
Embora seja possível realizar boot de um sistema Linux a partir de um pendrive, a maioria das instalações do Linux o realiza a partir do disco rígido do computador. Esse processo consiste em duas fases básicas:
1. Executar o carregador de boot a partir do dispositivo de boot; 2. Iniciar o kernel do Linux e iniciar os processos.
Assinale a alternativa que contém um gerenciador de boot para sistemas Linux:
1. Executar o carregador de boot a partir do dispositivo de boot; 2. Iniciar o kernel do Linux e iniciar os processos.
Assinale a alternativa que contém um gerenciador de boot para sistemas Linux: