Sobre a classe Hashtable disponível em C#, analise as afirmativas a seguir.
I. Não são permitidas chaves duplicadas.
II. Há uma propriedade Keys para recuperar todas as chaves da tabela.
III. Há uma propriedade Values para recuperar todos os valores da tabela.
IV. O método Remove requer como argumentos a chave e o valor do item a ser removido.
Está correto somente o que se afirma em:
FGV•
Em relação à criptografia de chave pública, analise as afirmativas a seguir:
I. Mensagens não podem se tornar confidenciais pelo uso de criptografia assimétrica.
II. Utiliza duas chaves distintas: uma pública, que pode ser divulgada, e uma privada, que deve ser mantida em segredo por seu proprietário.
III. Na criptografia de chave pública pelo algoritmo RSA, a implementação é realizada via uso de cifras de fluxo.
Está correto somente o que se afirma em:
RAID é um mecanismo que oferece segurança e confiabilidade à estratégia de armazenamento de dados por meio da adição de redundância.
O nível de RAID que implementa o espelhamento de disco, porém sem segmentação de dados através de cada um dos discos (Striping), é o:
Sobre a implementação de serviços web com padrão SOAP, analise as afirmativas a seguir.
I. As mensagens SOAP são documentos XML.
II. A dependência do SOAP ao protocolo de transporte HTTP é uma restrição para implementação deste padrão.
III. O padrão é inadequado para troca de informações em uma plataforma descentralizada e distribuída.
Está correto o que se afirma em:
Acerca do ITIL V3, analise as afirmativas a seguir:
I. A operação normal de um serviço deve ser restaurada o mais rápido possível, de modo que o impacto seja mínimo, de acordo com o gerenciamento de incidentes.
II. Gerenciamento de capacidade é um dos processos do livro Desenho de Serviços.
III. Os acordos de níveis de serviço são gerados na fase denominada melhoria continuada do serviço.
Está correto somente o que se afirma em:
Com relação à criptografia simétrica, analise as afirmativas a seguir:
I. Elimina o problema tradicional da criptografia, que envolve a necessidade de compartilhamento de chaves entre duas ou mais partes.
II. Para oferecer segurança adequada diante do poder computacional atual, o tamanho mínimo da chave usada deve ser de 40 bits.
III. Tem o uso mais difundido nas aplicações que criptografam dados, por ser mais rápida do que a criptografia assimétrica.
Está correto somente o que se afirma em: