Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens subsecutivos, a respeito do serviço VoIP Linux. O uso do serviço VoIP Linux, embora traga economia no custo das comunicações, está sujeito à limitação de distância física entre os pontos de comunicação.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de redes de computadores, julgue os itens a seguir. A transmissão em cabo de par trançado pode ocorrer de maneira tanto analógica quanto digital; nesse último caso, deve-se utilizar um repetidor a cada dois ou três quilômetros.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de redes de computadores, julgue os itens a seguir. O conector RJ-11 é utilizado em cabos de par trançado, nos quais os fios são entrelaçados com o objetivo de se evitarem interferências eletromagnéticas de cabos próximos.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os itens que se seguem, relativos a certificados digitais. Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas, desde que sejam autoassinados.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Estruturas de pilhas, filas e árvores binárias são amplamente utilizadas para a construção de algoritmos e programas de computador. Acerca dessas estruturas, julgue os itens subsecutivos. Em uma lista linear, a inserção de um elemento é feita em uma extremidade e a eliminação, na outra. Esse tipo de estrutura também é conhecida como FIFO (first in, first out).
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Assinale a opção que apresenta o algoritmo de chave assimétrica cujo funcionamento consiste na multiplicação de dois números primos muito grandes para a geração de um terceiro número.
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Assinale a opção que apresenta o resultado da execução do código Java precedente.

10 Q629829
Informática Básica / Microinformática
Ano: 2016
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Considerando que diversos usuários compartilham uma estação de trabalho na qual está instalado o Windows 8.1 e que, para acessar a rede e o sistema, é necessário realizar a autenticação por meio de nome de usuário e senha, assinale a opção correta.