No que diz respeito aos sistemas operacionais, analise as afirmativas a seguir:
I. O recurso de memória virtual consiste em criar tabelas que relacionam posições virtuais e reais da RAM para um mesmo aplicativo. Os programas ficam integradas como uma só unidade na memória física e não de forma distribuída, passando uma ideia de que os programas utilizam a memória de forma distribuída e compartilhada. II. O recurso da paginação é uma técnica de gerência de memória que permite a um programa ser espalhado por áreas não contíguas de memória. Com isso, o espaço de endereçamento lógico de um processo é dividido em unidades lógicas de tamanho fixo e a memória física é dividida em páginas com tamanho fixo, com tamanho igual ao da página lógica. III. III.O recurso da segmentação é uma técnica de gerência de memória em que os programas são divididos em segmentos de tamanhos variados cada um com seu próprio espaço de endereçamento.
Assinale
De forma semelhante ao Explorer nos sistemas operacionais Windows, as distribuições Linux disponibilizam ambientes gráficos que funcionam como gerenciadores de pastas e arquivos. Nesse ambiente, é correto afirmar que são gerenciadores
No que tange ao funcionamento dos sistemas operacionais, existem situações em que não é possível manter todos os processos na memória.
O sistema operacional utiliza uma técnica aplicada à gerência de memória, para processos que esperam por memória livre para serem processados. Essa técnica visa melhorar o problema da insuficiência de memória durante a execução de alguns processos em ambientes que operam em multiprogramação; consiste em transferir automaticamente todo o processo da memória principal para o disco e viceversa. Essa técnica é denominada
Um perito está empenhado em testar um recurso definido como a capacidade de criar um computador virtual em um PC, permitindo instalar sistema operacional, rodar programas e realizar tarefas. Dessa forma, esse perito pode experimentar um sistema operacional Linux sem precisar instalá-lo, ter uma máquina virtual com uma edição mais antiga do Windows para questões de compatibilidade e acessar programas do Windows no MacOS. Outra possibilidade é rodar jogos e aplicativos de celular Android direto no PC com ferramentas do tipo BlueStacks. É também possível que desenvolvedores testem seus aplicativos direto no PC, sem precisar conectar e compilar código em smartphones. Esse recurso é conhecido por
A computação na nuvem vem ganhando cada vez mais espaço entre empresas de todos os setores. Com várias vantagens para alavancar os negócios, três tipos são descritos a seguir:
I. Representa a categoria mais simples, já que funciona praticamente da mesma forma, independentemente do fornecedor de nuvem escolhido. De forma geral, oferece uma infraestrutura de TI automatizada e escalonável – armazenamento, hospedagem, redes – de seus próprios servidores globais, cobrando apenas pelo que o usuário consome. Dessa forma, em vez de adquirir licenças de software ou servidores próprios, as empresas podem simplesmente alocar recursos de forma flexível a partir das suas necessidades. II. Representa o modelo de maior dificuldade para ser definido, sendo a ideia fornecer todos os conceitos básicos da tecnologia, assim como as ferramentas e os recursos necessários para desenvolver e gerenciar aplicativos com segurança sem precisar se preocupar com a infraestrutura. São exemplos os servidores que hospedam sites, sendo o setor dominado por gigantes da tecnologia, que têm capacidade para oferecer uma ampla gama de recursos aos clientes em uma mesma plataforma. III. Representa a categoria em que um software é hospedado por terceiros e pode ser acessado pela web, geralmente bastando um login, sendo que a empresa contrata um plano de assinatura e utiliza os programas necessários para os negócios. Nesse sentido, é uma tecnologia muito mais interessante para o uso de aplicativos específicos, como os de gestão de relacionamento com o cliente (CRM).
Os tipos descritos em I, II e III são conhecidos, respectivamente, pelas siglas
Assinale a alternativa que contém solução de virtualização classificada como hipervisor tipo 1.
Com relação às soluções de alta disponibilidade, é incorreto afirmar que
É uma característica do Android, exceto:
Ainda sobre os comandos do Windows 10, Configuração Local, Idioma Português-Brasil, relacione adequadamente as colunas a seguir.
1. cliconfg.
2. charmap.
3. dcomcnfg.
4. dialer.
5. sfc.
( ) Utilitário de verificação de integridade dos arquivos do sistema.
( ) Serviços de componente.
( ) Utilitário de rede para clientes SQL Server.
( ) Abre o mapa de caracteres.
( ) Acessa o discador telefônico.
A sequência está correta em
Para saber o conteúdo de uma determinada pasta no Windows, um dos caminhos a utilizar é o Windows Explorer. No Gerenciador de Arquivos, onde se localiza a pasta, deve‐se clicar sobre ela e, dessa forma, visualizar o seu conteúdo. Se não for utilizar a interface gráfica, esse procedimento pode ser feito pelo prompt de comando, utilizando‐se do comando DIR. Deve‐se ir até a pasta desejada, usar o comando DIR e, assim, o conteúdo da pasta será listado. Algumas opções podem ser usadas, como, por exemplo, listar pausadamente, listar em formato de lista amplo etc. No Sistema Operacional Linux, um comando tem a mesma função, ls, que lista os arquivos numa pasta. Ele também funciona com opções.
Sua sintaxe é: ls [opções] [caminho/arquivo] [caminho1/arquivo1] ...
Em uma dessas opções, quando se lista o conteúdo da pasta/diretório ele não classifica a listagem. Assinale a alternativa correta que apresenta essa opção.
A distribuição Linux Debian, na nomenclatura de arquivos e diretórios, tem como padrão o Filesystem Hierarchy Standard. Com este padrão, usuários e programas têm a possibilidade de saberem a localização de arquivos e diretórios. A / (barra) representa o diretório raiz. Dois diretórios que estão presentes no Debian possuem as seguintes definições:
I. Binários essenciais ao sistema.
II. Hierarquia secundária.
Assinale a alternativa que apresenta correta e respectivamente os nomes desses diretórios.
Suponha uma sub-rede de computadores com acesso à internet com três máquinas que operam com endereços IP 192.168.0.132, 192.168.0.133 e 192.168.0.134 e máscara 255.255.255.240. Nesse caso, assinale a alternativa que apresente corretamente a configuração CIDR e o endereço de broadcasting par ela.
No que diz respeito aos conceitos básicos das redes de computadores, o termo topologia diz respeito ao layout físico empregado na implementação da rede e à forma como são feitas as conexões, havendo diversas configurações, sendo uma delas a mais empregada pelas características e vantagens que propicia. A figura abaixo ilustra o esquema básico dessa topologia:
Do ponto de vista físico, essa topologia é conhecida por
Um recurso bastante empregado na implementação de redes de computadores com acesso à internet é o NAT – Network Address Translation, um mecanismo que tem por premissa permitir o uso de endereços IP privados. De acordo com a RFC 1597, para emprego do NAT, foi definida para utilização como endereços privados de classe C o IP na notação CIDR, máscara de rede e a faixa de endereços IP. Assinale a alternativa em que elas estejam corretamente indicadas
Entre os procedimentos de segurança da informação a serem seguidos por peritos em assuntos relacionados à internet, existem situações em que é necessária a análise de determinado endereço IP ou nome de domínio, tais como em cabeçalhos de e-mail ou registros de eventos (logs) de acesso em servidores de rede. Para auxiliar nessa atividade, existem diversos utilitários TCP/IP, dos quais um é detalhado a seguir:
• É uma ferramenta que permite descobrir o caminho feito pelos pacotes desde a sua origem até o seu destino, sendo utilizado em testes, medidas e gerenciamento da rede. • Pode ser utilizado para detectar falhas como, por exemplo, gateways intermediários que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP. • Com esta ferramenta, o atraso da "viagem" do pacote entre a origem e gateways intermediários é reportado, permitindo determinar a contribuição de cada gateway para o atraso total da "viagem" do pacote desde a origem até o seu destino. • Versões melhoradas dele permitem a especificação de "rotaslivres da origem" para os datagramas, o que permite investigar qual o caminho de retorno que as máquinas remotas fazem até o host local.
Esse utilitário é conhecido por
Uma rede está identificada pelo IP 169.228.0.0/16. Utilizando-se o esquema de Máscara de Rede de Tamanho Variável, deseja-se configurar:
• 1 sub-rede com até 32.000 hosts; • 15 sub-redes com até 2.000 hosts; e • 8 sub-redes com até 246 hosts.
Após a realização dos cálculos, chegou-se à configuração169.228.0.0/17 atribuída para a sub-rede com até 320.000hosts. Continuando com os cálculos, duas configurações válidas para uma das 15 sub-redes com até 2.000 hosts e para uma das8 sub-redes com até 246 hosts são, respectivamente,
ATM (abreviação de Asynchronous Transfer Mode) é uma tecnologia de rede baseada na transferência de pacotes relativamente pequenos chamados de células de tamanho definido. O tamanho pequeno e constante da célula permite a transmissão de áudio, vídeo e dados pela mesma rede. Nesse contexto, observe a figura abaixo, que ilustra uma célula ATM, com destaque para z, que representa o tamanho total da célula; x, o tamanho do cabeçalho; e y, o payload, para dados.
Os valores de z, x e y são, respectivamente,
A comunicação entre os protocolos da arquitetura TCP/IP é realizada por meio de portas conhecidas. Nesse contexto, a comunicação entre os protocolos HTTPS, DNS e SMTP com os protocolos da camada de transporte TCP e UDP são realizadas por padrão por meio das portas conhecidas, respectivamente,
Para operar como perito, um analista de sistemas precisa possuir os conhecimentos básicos sobre RAID, uma tecnologia com significado “Redundant Array of Independent Disks”, que agrupa dois ou mais hard drives e/ou memórias SSDs em arranjos para trabalho conjunto, em computadores eem outros sistemas de armazenamento de dados. A figura abaixo ilustra um dos tipos de RAID:
• É um modelo de RAID conhecido como "Strip Set comparidade", muito utilizado em servidores ou storages com pelo menos três discos rígidos instalados, que cria uma camada de redundância, sacrificando parte da capacidade de armazenamento do sistema para proporcionar maior segurança aos dados. • Neste esquema, bits de paridade são criados e acrescentados aos dados, escritos de forma alternada em todos os discos. Caso um dos HDs falhe enquanto o sistema estiver funcionando, nenhum dado será perdido. A paridade é a segurança do sistema que possibilita a reconstrução dos dados sem perda de informação. • Ele é recomendado para aplicações utilizadas no dia a dia em pequenas e médias instalações (até 8 discos). O espaço reservado para segurança dos dados nesse tipo de solução sempre será o equivalente a um disco do arranjo, independentemente da quantidade total, sendo que todos terão o mesmo espaço sacrificado. Por isso, quanto mais drives utilizados no array, menor será o desperdício.
O tipo descrito é denominado RAID
O protocolo TCP opera na camada de transporte do modelo OSI/ISO com a função de garantir a integridade dos dados, implementa um modo de transmissão eficiente e uma técnica no seu funcionamento para controle do fluxo de pacotes. O modo de transmissão e a técnica são, respectivamente,
Tendo por foco o Modelo de Referência OSI/ISO, uma camada é responsável por detectar e, se possível, corrigir erros, enquanto que outra funciona como uma janela, por meio da qual os usuários interagem com o sistema e a rede de computadores. Essas camadas são conhecidas, respectivamente, como
Entre os equipamentos de interconexão de redes de computadores, um opera exclusivamente na camada de enlace com funções de segmentação com base no endereço MAC e outro na integração de sub-redes na camada de rede com base no roteamento de endereços IP. Esses equipamentos são conhecidos, respectivamente, como
O esquema da figura abaixo ilustra como dois roteadores IEEE-802.11/n estão conectados à internet.
Com o objetivo de permitir o roteador acessar a internet por intermédio de PF01, é necessário configurar o roteador PF02, atribuindo-se três parâmetros, um endereço IP, uma máscara e um gateway. A máscara 255.255.255.0 é a mesma, tendo sido atribuída aos dois roteadores. Para que o esquema funcione satisfatoriamente, dois valores válidos para o gateway e o IP a serem utilizados na configuração do roteador PF02 são, respectivamente,
Considerando o Modelo TCP/IP, assinale a alternativa que indica, respectivamente, qual camada é responsável por tratar um pedido de ping, qual camada é responsável por processar uma requisição HTTP GET e qual camada é responsável por garantir a sequência correta de entrega dos pacotes.
Assinale a alternativa que indica corretamente qual das seguintes máscaras de subrede é equivalente ao prefixo /20.
Em uma rede local de um escritório há um servidor DNS. Uma estação de trabalho local do escritório envia consultas DNS ao servidor de nomes local, o servidor de nomes trata a resolução em favor da estação de trabalho local até que tenha uma resposta adequada para retornar. Não há envio de respostas parciais do servidor local para a estação de trabalho local. Assinale a alternativa que indica corretamente o nome do mecanismo de consulta utilizado nesse ambiente.
Sobre as tecnologias de armazenamento em rede, é incorreto afirmar que
A técnica RAID (Matriz Redundante de Discos Independentes) é utilizada para melhorar o desempenho e a confiabilidade no acesso de dados. Em relação aos níveis de RAID, analise as afirmativas a seguir:
I. RAID 1 não usa a paridade para a proteção dos dados. II. RAID 5 guarda em um único disco as informações sobre a paridade dos dados dos discos. III. O número mínimo de discos necessários para o RAID 1 é igual a 2. IV. O número mínimo de discos necessários para o RAID 10 é igual a 3.
Assinale
Segundo o modelo OSI (Open Systems Interconnection), é função da camada de Apresentação:
As LANs virtuais (VLANs) permitem que uma única LAN estendida seja particionada em várias LANs aparentemente separadas. Sobre esse tipo de rede, é correto afirmar que
Com base na Lei 11.892/2008, analise as afirmativas a seguir:
I. As presidências do Colégio de Dirigentes e do Conselho Superior serão exercidas pelo Reitor do Instituto Federal. II. O Colégio de Dirigentes, de caráter consultivo, será composto pelo Reitor, pelos Pró-Reitores e pelo Diretor-Geral de cada um dos campi que integram o Instituto Federal. III. O Conselho Superior, de caráter consultivo e deliberativo, será composto por representantes dos docentes, dos estudantes, dos servidores técnico-administrativos, dos egressos da instituição, da sociedade civil, do Ministério da Educação e do Colégio de Dirigentes do Instituto Federal, assegurando-se a representação paritária dos segmentos que compõem a comunidade acadêmica.
Assinale
De acordo com a Lei 11.892/2008, é objetivo dos Institutos Federais
Com base na Lei 11.091/2005, assinale a afirmativa INCORRETA em relação aos conceitos nela elencados.
De acordo com a Lei 12.232/10, que dispõe sobre as normas gerais para licitação e contratação pela Administração Pública de serviços de publicidade prestados por intermédio de agências de propaganda, nas contratações de serviços de publicidade, poderão ser incluídos como atividades complementares
Acerca da Lei 13.620/2016, que disciplina o terrorismo, assinale a alternativa correta.
Acerca da investigação criminal conduzida pelo delegado de polícia, assinale a alternativa que apresente a correta informação de acordo com a Lei 12.830/2013.
A respeito da carteira de identidade em cartão, segundo o Decreto 9.278/2018, analise as afirmativas a seguir:
I. Deve trazer no verso relevo tátil com as Armas da República Federativa do Brasil. Il. Deve trazer no anverso fundo numismático contendo as Armas da República Federativa do Brasil. IIl. Deve trazer no anverso imagem fantasma com a fotografia do titular localizada no canto superior direito.
Assinale
A respeito da nova Carteira de Identidade, conforme o Decreto 9.278/2018, assinale a afirmativa INCORRETA.
Com base no que prevê o Decreto 7.166/2010, analise as afirmativas a seguir:
I. O Sistema Nacional de Registro de Identificação Civil terá como órgão central o Ministério da Justiça. Il. Os Estados e o Distrito Federal poderão integrar o Sistema Nacional de Registro de Identificação Civil, mediante convênio ou ajuste a ser firmado com o Ministério da Justiça. III. Os órgãos e entidades da União, que tenham cadastros de identificação civil em âmbito nacional, poderão integrar o Sistema Nacional de Registro de Identificação Civil.
Assinale
Com base no que regula o Decreto 7.166/2010, assinale a afirmativa INCORRETA.
A respeito do que institui a Lei 12.037/2009, analise as afirmativas a seguir:
I. A exclusão dos perfis genéticos dos bancos de dados ocorrerá, no caso de condenação do acusado, mediante requerimento, após decorridos 20 (vinte) anos do cumprimento da pena. Il. No caso de não oferecimento da denúncia, ou sua rejeição, ou absolvição, é facultado ao indiciado ou ao réu, após o arquivamento definitivo do inquérito, ou trânsito em julgado da sentença, requerer a retirada da identificação fotográfica do inquérito ou processo, desde que apresente provas de sua identificação civil. III. No caso de bancos de dados de identificação de natureza civil, administrativa ou eleitoral, a integração ou o compartilhamento dos registros do Banco Nacional Multibiométrico e de Impressões Digitais será realizado em todas as necessidades para obter as informações necessárias para identificação do seu titular.
Assinale
A Lei nº 11.091/2005 dispõe sobre a estruturação do Plano de Carreira dos Cargos Técnico-Administrativos em Educação, no âmbito das Instituições Federais de Ensino vinculadas ao Ministério da Educação.
Com base nas disposições constantes da referida Lei, assinale a alternativa incorreta.
Segundo a Lei 11.892/08, são finalidades e características dos Institutos Federais, exceto
Em relação aos atos administrativos (art. 27 e seguintes) expressos no Regimento Geral do Instituto Federal Baiano, assinale a alternativa correta.
Lucas é aluno do ensino fundamental regularmente matriculado em instituição de ensino particular. Em razão da sua crença religiosa, requereu à direção da escola, de maneira prévia e motivada, a possibilidade de se ausentar na data em que seria realizada uma prova.
De acordo com as normas previstas na Lei de Diretrizes e Bases da Educação Nacional, assinale a opção correta.
A Lei nº 10.861, de 14 de abril de 2004, Institui o Sistema Nacional de Avaliação da Educação Superior – SINAES. Atribua “V”, caso verdadeiro, ou “F”, caso falso, quanto ao que deve ser assegurado pelo SINAES:
( ) Avaliação institucional, interna e externa, contemplando a análise global e integrada das dimensões, estruturas, relações, compromisso social, atividades, finalidades e responsabilidades sociais das instituições de educação superior e de seus cursos. ( ) O caráter público de todos os procedimentos, dados e resultados dos processos avaliativos. ( ) O respeito à identidade e à diversidade de instituições e de cursos. ( ) A participação do corpo discente, docente e técnico-administrativo das instituições de educação superior, e da sociedade civil, por meio de suas representações.
A sequência correta obtida, no sentido de cima para baixo, é:
Quanto ao SINAES – Sistema Nacional de Avaliação da Educação Superior, instituído pela Lei nº 10.861/2004, assinale a alternativa incorreta.
O Instituto Federal da Paraíba é uma instituição de educação superior, básica e profissional, pluricurricular e multicampi, especializada na oferta de educação profissional e tecnológica, contemplando os aspectos humanísticos, nas diferentes modalidades de ensino, com base na conjugação de conhecimentos técnicos e tecnológicos com sua prática pedagógica. O Instituto Federal da Paraíba atuará, em observância à legislação vigente, com as seguintes finalidades, exceto
Com relação às finalidades, características e objetivos em nível de educação superior do Instituto Federal da Paraíba, analise as afirmativas a seguir.
I. Cursos superiores de tecnologia, visando à formação de profissionais para os diferentes setores da economia.
II. Cursos de licenciatura, bem como programas especiais de formação pedagógica, com vistas à formação de professores para a educação básica, sobretudo nas áreas de ciências e matemática, e para a educação profissional.
III. Cursos de bacharelado e engenharia, visando à formação de profissionais para os diferentes setores da economia e áreas do conhecimento.
Assinale
A Lei 9.394/1996 (Diretrizes e Bases da Educação Nacional) prevê que o dever do Estado com educação escolar pública será efetivado mediante a garantia de:
I. educação básica obrigatória e gratuita dos 4 (quatro) aos 21 (vinte e um anos) anos de idade;
II. oferta de ensino noturno regular, adequado às condições do educando;
III. vaga na escola pública de educação infantil ou de ensino fundamental mais próxima de sua residência a toda criança a partir do dia em que completar 4 (quatro) anos de idade.
Analise os itens acima e assinale
No que diz respeito à segurança física e lógica em redes, um recurso empregado na internet visa determinar se um usuário on-line é realmente um ser humano e não um bot. A seguir é mostrada uma figura que ilustra um exemplo de emprego desse recurso.
Na figura, é solicitado aos usuários que identifiquem algumas letras e alguns números. Eles aparecem distorcidos para que os bots não possam identificá-los. Para serem aprovados no teste, os usuários precisam interpretar o texto distorcido, digitar os caracteres corretos em um campo de formulário e enviar o formulário. Se as letras não estiverem corretas, os usuários serão solicitados a tentar novamente. Esses testes são comuns em formulários de login, formulários de cadastramento de contas, buscas on-line e nas páginas do caixa de comércio eletrônico.
Esse recurso é conhecido por
Com relação aos conceitos na área de segurança da informação, em redes e na internet, analise as afirmativas a seguir:
I. A Engenharia Reversa é uma atividade que trabalha com um produto existente, como um software, uma peça mecânica ou uma placa de computador, visando entender como esse produto funciona, o que ele faz exatamente e como ele se comporta em todas as circunstâncias. A engenharia reversa é empregada para trocar, modificar um software, com as mesmas características ou entender como ele funciona e não se tem acesso à documentação. II. Keylloger é um tipo específico de spyware, um programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. III. A ofuscação de um código pode ser definida como um conjunto de técnicas que facilitam a legibilidade ou análise do código-fonte ou da execução de um programa. De forma simplificada, é assegurar-se de que o código pareça ser igual ao original para que seja fácil entendê-lo.
Assinale
Em um método de criptografia, a chave de cifração pública é diferente da chave de decifração privada, e uma não pode ser facilmente gerada a partir da outra. Basicamente, no processo de encriptação, é utilizada uma chave “ALFA” sobre a mensagem em texto puro, que então irá gerar um texto cifrado. Após isso, no processo de decriptografia, usa-se outra chave “BETA” sobre o texto cifrado e tem-se como resposta de volta o texto claro. Esse método é denominado criptografia de chave
A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importância em uma investigação a fim de preservar a integridade dessas evidências. Em conformidade com essa norma e de acordo com o método de tratamento das evidências digitais, quatro processos são descritos a seguir:
I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas. II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise. III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência. IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.
Os processos descritos em I, em II, em III e em IV são denominados, respectivamente,
No que diz respeito à aplicação da Norma ABNT NBR ISO/IEC 27037, inclusive em dispositivos móveis, um perito forense deve considerar diversos aspectos no tratamento das evidências digitais, das quais três são detalhadas a seguir:
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo. II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido. III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente,
Com relação às criptomoedas, analise as afirmativas a seguir:
I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária. II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores. III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.
Assinale
Analise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos:
I. O algoritmo de criptografia DES realiza a criptografia com chave de 56 bits de extensão e blocos de dados de 64 bits de extensão. II. O algoritmo descrito pelo AES é um algoritmo de chave assimétrica. III. RC4 é um algoritmo de criptografia de blocos usado nos padrões Secure Socket Layer/Transport Layer Security (SSL/TLS). IV. Diversos artigos analisam os métodos de ataque ao RC4, mas nenhuma dessas técnicas é prática contra o RC4 com um tamanho de chave razoável, como 128 bits.
Assinale
Em criptografia, os termos algoritmo de Diffie-Helman, RC4 e SHA-1 estão relacionados, respectivamente, com
Analise as afirmativas sobre procedimentos de backup.
I. O backup de cópia copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.
II. O backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.
III.O backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup.
Está(ão) correta(s) apenas a(s) afirmativa(s)