50 resultados encontrados para . (0.013 segundos)

53292 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Banco de Dados (TI)

O protocolo HTTPS faz uso de uma camada de encriptação SSL/TLS que permite a transferência de senhas, informações do cartão de crédito, entre outras, de uma forma segura pela Internet. Este protocolo é composto por diversas fases, que incluem o acerto de diversos detalhes da comunicação entre o cliente e o servidor, antes do envio da mensagem propriamente dita.

Com relação ao protocolo HTTPS, analise as afirmativas a seguir.

I. Na fase inicial do protocolo, o servidor utiliza certificados digitais, normalmente assinados por uma Autoridade Certificadora (AC), para provar a sua identidade ao cliente.

II. Na fase inicial do protocolo, o cliente gera uma chave pública aleatoriamente e utiliza a chave privada do servidor para enviá-la de forma segura para o servidor.

III. Depois da fase inicial, os dados das mensagens trocadas entre o cliente e o servidor são encriptadas utilizando um algoritmo simétrico acertado na fase inicial do protocolo.

Está correto o que se afirma em

  • a)
    I, apenas.
  • b)
    II, apenas.
  • c)
    III, apenas.
  • d)
    I e III, apenas.
  • e)
    I, II e III.

53297 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Algoritmos e Estrutura de Dados (TI)

Considere o algoritmo em pseudocódigo, descrito a seguir.

Calcule a complexidade do algoritmo, sabendo que a função f tem complexidade igual a O(n2).

  • a)

    O(n2log2(n))

  • b)

    O(n3)

  • c)

    O(n3log(n))

  • d)

    O(n4log(n))

  • e)

    O(n5)

53298 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Programação (TI)

Observe as tabelas a seguir:

Assinale a opção que indica o número de linhas retornadas pela consulta SQL a seguir.

  • Certo
  • b)
    1
  • c)
    3
  • d)
    4
  • e)
    5

53299 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Redes de Computadores (TI)

Assinale a opção que indica o número da camada do endereço utilizado por um switch ethernet para a decisão de encaminhamento dos datagramas.

  • a)
    1
  • b)
    2
  • c)
    3
  • d)
    4
  • e)
    5

53315 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Programação (TI)

Há muitas situações em que é benéfico criar programas que sejam imunes à reversão de código, ou pelo menos, em que esta reversão seja dificultada.

Com relação às técnicas antirreversão, analise as afirmativas a seguir.

I. A penalidade mais significativa para a maioria das técnicas antirreversão de código é um aumento no tempo de execução dos programas.

II. O uso de compressão de código impossibilita o uso de análise dinâmica na engenharia reversa.

III. A encriptação de código é uma das técnicas antirreversão que podem ser aplicadas na criação do código executável.

Está correto o que se afirma em

  • a)
    I, apenas.
  • b)
    II, apenas.
  • c)
    III, apenas.
  • d)
    I e III, apenas.
  • e)
    I, II e III.

53316 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Programação (TI)

Considere a querystring apresentada a seguir criada em um servlet Java:

Assinale a opção que contém o código Java que codifica a querystring para esse formato.

  • a)
    String querystring = "estado=" + response.encodeRedirectURL("Rondônia") + "&capital=" + response.encodeRedirectURL("Porto Velho");
  • b)
    String querystring = "estado=" + response.encodeURL("Rondônia") + "&capital=" + response.encodeURL("Porto Velho");
  • c)
    String querystring = "estado=" + URLEncoder.encode("Rondônia", "UTF-8") + "&capital=" + URLEncoder.encode("Porto Velho", "UTF-8");
  • d)
    String querystring = response.encodeURL("estado=Rondônia&capital=Porto Velho");
  • e)
    String querystring = URLEncoder.encode("estado=Rondônia&capital=Porto Velho", "UTF-8");

53317 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Algoritmos e Estrutura de Dados (TI)

Considere o pseudocódigo a seguir como descrito em “Algoritmos Teoria e Prática" de Thomas H. Cormen:

Depois das operações

o valor de L.cabeça.próximo será



  • a)
    item2
  • b)
    item4
  • c)
    item5
  • d)
    item7
  • e)
    item8

53318 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Segurança da Informação (TI)

Para fazer o controle de integridade e autenticidade de uma mensagem que será enviada para o servidor S, dentre os padrões de assinatura digital, o cliente C deve calcular o resumo (digest) da mensagem e, em seguida, deve criptografar esse resumo com

  • a)
    sua chave pública.
  • b)
    sua chave privada.
  • c)
    a chave pública do servidor S.
  • d)
    a chave privada do servidor S.
  • e)
    a chave pública do servidor S combinada com sua chave pública.

53319 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Programação (TI)

A consulta SQL a seguir retorna uma série de nomes da tabela usuarios:

select nome from usuarios

Para obter a relação de nomes em ordem alfabética reversa você deve acrescentar ao final da consulta

  • a)
    sort nome.
  • b)
    sort reverse nome.
  • c)
    order by nome desc.
  • d)
    order by nome.
  • e)
    order desc by nome.

53321 FGV (2017) - SEPOG-RO - Analista - Tecnologia da Informação e Comunicação / Redes de Computadores (TI)

A frequência de operação dos rádios Bluetooth é, aproximadamente, de

  • a)
    0,9 GHz.
  • b)
    2,4 GHz.
  • c)
    3,7 GHz.
  • d)
    5 GHz.
  • e)
    60 GHz.