Questões de Concurso Público IF-RN 2014 para Tecnólogo - Tecnologia da Informação

Foram encontradas 45 questões

Q813548 Sistemas Operacionais
Em um servidor Linux, para que o administrador de sistemas verifique a lista de arquivos e diretórios dentro do diretório /arquivos, incluindo os arquivos que estão dentro dos subdiretórios, o comando a ser utilizado é
Alternativas
Q813549 Noções de Informática
Softwares maliciosos podem ser classificados como vírus ou worms. Marque a opção que apresenta a afirmação correta sobre vírus e worms.
Alternativas
Q813550 Segurança da Informação
Os algoritmos criptográficos podem ser de chave pública ou simétricos. Marque a opção que apresenta a relação correta entre essas classes de algoritmos.
Alternativas
Q813551 Redes de Computadores
Em uma rede composta por switches, o propósito do protocolo STP é
Alternativas
Q813552 Algoritmos e Estrutura de Dados

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

Alternativas
Respostas
26: D
27: B
28: D
29: C
30: A