521 Q525834
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

Dentre os algoritmos mais conhecidos para verificar a autenticidade de assinaturas estão:

522 Q525832
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

Usando o método de permutação simples a palavra DANILO criptografada com o vetor de permutação V= (2,1,3,6,4,5,8,7) se tornaria:

523 Q525830
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

.Analise as seguintes afirmações relativas à segurança de redes.

I - As ameaças podem ser classificadas como acidentais ou intencionais, podendo ser ativas ou passivas.

II - O Cavalo de Tróia não pode ser caracterizado como um ataque.

III - Um ataque é uma ameaça intencional concretizada.

IV - O mecanismo de assinatura digital envolve apenas um procedimento: verificação da assinatura em uma unidade de dados.

São corretas:

524 Q525828
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

Com relação à tecnologia Ethernet, é correto afirmar que sua característica topológica de ligação é

525 Q525826
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

Uma das tabelas (zone tables) de um servidor DNS é a tabela conhecida como Reverse Lookup Zone. O servidor DNS realiza uma busca nesta tabela quando necessita:

526 Q525824
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

Assinale a opção verdadeira sobre o modelo OSI.

527 Q525822
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

Com relação ao gerenciamento do computador pelo sistema operacional, um processo pode ser visto como:

528 Q525820
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

Uma das atividades dos sistemas operacionais em relação à gerência de memória é:

529 Q525818
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

O correspondente binário, na representação complemento-dois com 8 bits, do número decimal (-120)10 é:

530 Q525816
Informática Básica / Microinformática
Ano: 2003
Banca: Universidade Estadual do Ceará (UECE)

Analise as afirmações I a IV relativas à arquitetura de computadores.

I - No modelo de von Neumann a unidade de memória pode armazenar tanto instruções como dados.

II - Os processadores da família Intel 80x86 utilizam uma arquitetura puramente RISC enquanto os processadores SPARC utilizam a tecnologia CISC.

III - Muitos processadores possuem registradores que podem ser vistos como uma memória pequena e rápida usada para armazenamento temporário durante o processamento.

IV - A sigla ISA refere-se a um padrão de barramento de 64 bits.

São corretas: