4831 Q796206
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
A camada de aplicação do conjunto de protocolos TCP/IP suporta os aplicativos e pode, em alguns casos, incluir serviços como criptografia e compressão. Nessa camada atuam diversos protocolos, dentre eles,
4832 Q796165
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de métricas de qualidade de código, código limpo e refatoração, julgue os itens subsecutivos. O uso de comentários é uma das técnicas de código limpo que, em conjunto com a refatoração de códigos, permite aumentar a produtividade de desenvolvimento de códigos.
4833 Q796164
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. Se o texto cifrado do texto claro HELLO for ABNZF, então a cifra será monoalfabética.
4834 Q796163
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um protocolo de estabelecimento e troca de chaves simétricas.
4835 Q796162
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. O comprimento do fluxo de bits, na entrada de uma S-box, é igual ao comprimento do fluxo de bits resultante, na saída da S-box.
4836 Q796110
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Esquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica:
4837 Q796106
Informática Básica / Microinformática
Ano: 2015
Banca: Ministério Público do Rio Grande do Sul (MPE - RS)
Na configuração do programa de Correio Eletrônico Mozilla Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de configuração de segurança da conta, um certificado de
4838 Q796076
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)
O procedimento correto para enviar um e-mail para três pessoas, de modo que cada uma delas consiga ver apenas o seu próprio endereço de e-mail e o do remetente é
4839 Q795588
Informática Básica / Microinformática
Ano: 2015
Banca: Fundação Carlos Chagas (FCC)
Uma secretária executiva deseja enviar um e-mail com dados confidenciais para um destinatário no exterior. Para isso ela deve
4840 Q795514
Informática Básica / Microinformática
Ano: 2015
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
No que se refere à programação web e a sistemas de controle de versão, julgue os itens subsequentes. O Subversion, que oferece diversos algoritmos de diferenciação de três vias para manipulação de dados até uma granularidade de caracteres individuais, não permite complementar o processamento de fusão de conteúdo com utilitários de diferenciação externos.