O status da atividade atual de um processo é representado pelo valor do contador do programa e pelo conteúdo dos registradores do processador. Selecione a seção do layout de memória de um processo que representa a memória alocada dinamicamente durante o tempo de execução do programa.
64171
Q955544
64172
Q955543
Um processo é basicamente um programa em execução. Selecione a alternativa que mostra a unidade básica de utilização da CPU, que é composta por um ID, um contador de programa, um conjunto de registradores e uma pilha.
64173
Q955542
O planejamento da CPU lida com o problema de decidir qual dos processos na fila pronta deve ser alocado ao núcleo da CPU. Selecione o algoritmo de escalonamento de processos no qual a cada processo, é atribuído um tempo fixo, de forma cíclica
64174
Q955541
Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.
64175
Q955540
Ao acessar as configurações do roteador Wi-fi, você percebe que o roteador usa um protocolo de autenticação ultrapassado e fácil de quebrar. Selecione a alternativa que mostra o protocolo mais vulnerável que poderia estar presente no roteador.
64176
Q955539
A criptografia simétrica e assimétrica são os dois tipos de criptografia que existem. Avalie as seguintes expressões de criptografia simétrica como verdadeiras ou falsas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. A criptografia simétrica pode ser usada para proteger a confidencialidade. IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
I. A criptografia simétrica pode ser usada para proteger a integridade.
II. A criptografia simétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. A criptografia simétrica pode ser usada para proteger a confidencialidade. IV. Um dos principais problemas na criptografia simétrica é a troca de chaves entre vários usuários.
São verdadeiras apenas:
64177
Q955538
A criptografia assimétrica é muito usada em Infraestruturas de Chaves Públicas. Avalie as seguintes expressões de criptografia assimétrica como verdadeiras ou falsas:
I. A criptografia assimétrica pode ser usada para proteger a integridade. II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica. IV. As assinaturas digitais são implementadas com criptografia assimétrica.
São verdadeiras apenas:
I. A criptografia assimétrica pode ser usada para proteger a integridade. II. A criptografia assimétrica usa uma chave para cifrar informações e outra (diferente) chave para decifrar informações. III. Os protocolos de criptografia assimétrica cifram dados com maior rapidez do que os protocolos de criptografia simétrica. IV. As assinaturas digitais são implementadas com criptografia assimétrica.
São verdadeiras apenas:
64178
Q955537
João trabalha como implementador de software e recebe a demanda de escolher o melhor algoritmo de criptografia simétrica (de acordo com o NIST Cybersecurity Framework) para cifrar dados nos discos de Backup. Selecione a alternativa que mostra o algoritmo que João deve usar.
64179
Q955536
.No Linux, o comando rm é usado para remover (excluir) arquivos e diretórios. Observe as seguintes sintaxes para o comando rm: rm *.html (sem espaço entre “*” e “.html”) e rm * .html (com espaço entre “*” e “.html”). Assinale a alternativa que indica corretamente o que será realizado caso seja executado o comando rm * .html (com espaço entre “*” e “.html”).
64180
Q955535
Às vezes, há mais de uma versão de um programa executável instalado em um sistema. Para determinar a localização exata de um determinado executável, o comando usado em Linux é: