Questões de Concurso Público UFRGS 2015 para Analista de Tecnologia da Informação - Infraestrutura
Foram encontradas 40 questões
Ano: 2015
Banca:
FAURGS
Órgão:
UFRGS
Prova:
FAURGS - 2015 - UFRGS - Analista de Tecnologia da Informação - Infraestrutura |
Q876781
Programação
Considerando como "cliente" o navegador (browser) e
como "servidor" o servidor de aplicação (application
server), qual das alternativas abaixo indica, respectivamente,
onde são processados pela primeira vez uma
descrição HTML, o código PHP e o código JavaScript
existentes nas páginas de um site?
Ano: 2015
Banca:
FAURGS
Órgão:
UFRGS
Prova:
FAURGS - 2015 - UFRGS - Analista de Tecnologia da Informação - Infraestrutura |
Q876782
Arquitetura de Computadores
Tradicionalmente, os computadores pessoais armazenam
as informações e programas em um Hard Disk Driver
(HDD). Entretanto, alguns fabricantes de equipamentos
estão usando Solid State Drivers (SSDs) para essa finalidade.
Qual das alternativas abaixo é uma desvantagem
da tecnologia SSD, quando comparada com a HDD?
Ano: 2015
Banca:
FAURGS
Órgão:
UFRGS
Prova:
FAURGS - 2015 - UFRGS - Analista de Tecnologia da Informação - Infraestrutura |
Q876783
Redes de Computadores
No que diz respeito a protocolos de roteamento,
o _______ é um protocolo do tipo IGRP Unicast;
o _______ é um protocolo para montagem de árvores
de distribuição Multicast independente do protocolo
de roteamento unicast utilizado; e o _______ é um
protocolo utilizado entre Sistemas Autônomos.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
Ano: 2015
Banca:
FAURGS
Órgão:
UFRGS
Prova:
FAURGS - 2015 - UFRGS - Analista de Tecnologia da Informação - Infraestrutura |
Q876784
Segurança da Informação
Considere a seguinte representação:
k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave privada da entidade E2 k4 – Chave pública da entidade E2
A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn. A entidade E1 possui na sua base de dados as chaves k1, k2 e k4. A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.
A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é
k1 – Chave privada da entidade E1 k2 – Chave pública da entidade E1 k3 – Chave privada da entidade E2 k4 – Chave pública da entidade E2
A função C(Kn,D) representa a operação de criptografia de chave assimétrica utilizando a chave Kn. A entidade E1 possui na sua base de dados as chaves k1, k2 e k4. A entidade E2 possui na sua base de dados as chaves k2, k3 e k4.
A operação que deve ser aplicada a uma mensagem M de forma a garantir a privacidade e autenticidade de uma mensagem a ser enviada da entidade 1 para a entidade 2 é
Ano: 2015
Banca:
FAURGS
Órgão:
UFRGS
Prova:
FAURGS - 2015 - UFRGS - Analista de Tecnologia da Informação - Infraestrutura |
Q876785
Segurança da Informação
No processo de autenticação em redes sem fio
que utilizam 802.11i (WPA2), que tipo de protocolo
EAP exige um certificado para cada entidade a ser
autenticada?