Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Concurso: Câmara de Boa Esperança-ES x
#154702
Concurso
Câmara de Boa Esperança-ES
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A camada de transporte, da arquitetura TCP/IP, reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. Qual alternativa abaixo são dois protocolos que fazem parte dessa camada?

#154701
Concurso
Câmara de Boa Esperança-ES
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Existem dois tipos de ameaças, as Intencionais e as Não-Intencionais. Qual alternativa abaixo não é uma ameaça Não Intencional?

#154700
Concurso
Câmara de Boa Esperança-ES
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Uma vez ativo, ele pode comportar-se como vírus, pode implantar programas cavalos de Tróia ou realizar qualquer ação destrutiva, se replica usando facilidade de e-mail, capacidade de execução remota e capacidade de login remoto. Trata-se do:

#154699
Concurso
Câmara de Boa Esperança-ES
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

No SO Linux qual é o resultado do comando abaixo?
ps -e -o pid,args --forest

#154698
Concurso
Câmara de Boa Esperança-ES
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

A criptografia é uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. Um dos tipos de chaves que são usadas nessa técnica são as chaves assimétricas. Esse tipo trabalha com duas chaves, a pública e a privada. Qual exemplo abaixo é um tipo de chave assimétrica que opera com um problema matemático conhecido como “logaritmo discreto” e é frequente em assinaturas digitais?