Questões Concurso Companhia Energética do Rio Grande do Sul - RS (CEEE/RS)

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso Companhia Energética do Rio Grande do Sul - RS (CEEE/RS)

O paradigma de cluster computing é uma abordagem que visa um aumento no desempenho das aplicações. Com relação a esse tema, julgue os itens subseqüentes. Computadores com arquitetura SIMD (single instruction stream multiple data stream) tem seu uso mais indicado em aplicações que requeiram muitas sincronizações.

A arquitetura de redes de comunicação OSI (open system interconnection) define sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação. Com relação a funcionalidades de cada camada, julgue os itens subseqüentes. A camada física é responsável pela definição de parâmetros elétricos e físicos da interface de rede como: tempo de duração dos bits, direções possíveis de transmissão e quantidade de pinos da placa de rede.

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. Em um sistema de criptografia assimétrica, a mensagem em forma de texto em claro é cifrada pelo emissor por meio da aplicação de algoritmo de criptografia, tendo a chave criptográfica como parâmetro. O processo de decifração, por sua vez, ocorre quando da aplicação dos algoritmos de criptografia pelo receptor, tendo como parâmetro a mesma chave utilizada na cifração.

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O DES (data encryption standard) é essencialmente um algoritmo criptográfico simétrico permitindo blocos de 64 bits e que pode ser usado para executar a cifração e a decifração em um ambiente monousuário, como no caso de guarda segura de arquivos em dispositivos eletrônicos de armazenagem.

As técnicas de criptografia figuram como um dos principais recursos utilizados no contexto de serviços de segurança da informação. Acerca desse assunto, julgue os itens seguintes. O SHA é o algoritmo de hash seguro que produz um valor de hash de 64 bits a partir de um tamanho arbitrário de mensagem. Os funcionamentos internos do SHA são embasados nos do algoritmo MD5.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis