131
Q657999
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
132
Q657989
Assinale a opção que apresenta um protocolo de redes sem fio considerado inseguro e o algoritmo de cifra utilizado por ele.
133
Q657914
O RC4 é um algoritmo de chave simétrica que utiliza cifra de fluxo para criptografar cada caractere de uma mensagem de forma individual e independente, usando uma chave privada. A esse respeito, assinale a alternativa que indica o tamanho máximo da chave privada suportado pelo algoritmo RC4.
134
Q657189
Assinale a opção que apresenta o algoritmo de ordenação com o pior desempenho, considerando-se um vetor de 100 elementos, com valores inteiros ordenados em ordem inversa ao do algoritmo de ordenação.
135
Q657169
O uso de transações distribuídas em bancos de dados introduz o problema da manutenção da propriedade da atomicidade para essas transações. Se uma transação depende de operações que devem ocorrer em dois ou mais nós distintos, é necessário que o sucesso ou falha dessas operações possa ser percebido por todos os nós participantes.
Um dos algoritmos mais utilizados para a implementação de transações dessa natureza é:
136
Q657168
Considere o algoritmo abaixo escrito em pseudocódigo.

O algoritmo acima
137
Q813689
As técnicas empregadas em diversos sistemas de armazenamento e rede para prover recuperabilidade de informações baseiam-se, fundamentalmente, nas comparações XOR, que significa “ou exclusivo”. Se duas séries de dados binários _10101=1 e _01101=0 perderam o bit mais à esquerda, simbolizado pelo espaçador “_”, então a recuperação delas, segundo a comparação XOR, resulta respectivamente em:
138
Q657200
Considere um programa que utilize uma variável do tipo inteiro sem sinal, de 32 bits, para contar o número de registros de um arquivo.
Assinale a opção que indica o maior número que pode ser acumulado nessa variável.
139
Q657190
Um sistema computacional hipotético representa números decimais inteiros empregando 8 bits em complemento de 2. Quais são, respectivamente, o menor e o maior número decimal possível de ser representado nesse sistema?
140
Q657188
Diversos recursos e ferramentas são utilizados para melhorar a segurança da informação, principalmente a transmissão de informações pela rede de computadores. Nesse contexto, o hash é utilizado para