Questões de Ciência da Computação

Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.

Em sistemas de criptografia simétricos, a integridade das informações cifradas é provida ainda que de forma indireta. Assim, violações na integridade do criptograma indicam que a confidencialidade pode ter sido também violada.

  • C. Certo
  • E. Errado

Se uma rede usa máscara de sub-endereçamento 255.255.255.224, o endereço da sub-rede a que pertence o endereço IP 195.40.13.131 é:

  • A. 195.40.13.0;
  • B. 195.40.13.128;
  • C. 195.40.13.159;
  • D. 195.40.13.224;
  • E. 195.40.13.255.

A versão do protocolo IP mais utilizada atualmente é o IPv4. Uma nova versão, o IPv6, está em fase de desenvolvimento. O desenvolvimento do IPv6 visa

  • A.

    o aumento do tamanho dos pacotes transportados pela rede.

  • B.

    o aumento da quantidade de pacotes transportados pela rede.

  • C.

    o aumento do tipo e variedade dos pacotes transportados na rede.

  • D.

    a necessidade do aumento da capacidade de endereçamento.

Na UML, para indicar que um atributo é protegido deve-se incorporar ao nome deste atributo o prefixo

  • A.

    + (símbolo de adição).

  • B.

    - (símbolo de subtração).

  • C.

    % (símbolo de porcentagem).

  • D.

    # (símbolo de número).

  • E.

    ! (símbolo de exclamação).

A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.

Sistemas de criptografia assimétricos têm custos computacionais bastante elevados o que exclui a possibilidade de utilização desse tipo de sistema para prover serviços de confidencialidade isoladamente de sistemas de criptografia simétricos.

  • C. Certo
  • E. Errado

O prompt de um roteador Cisco no modo privilegiado é

  • A. roteador>
  • B. roteador(config)#
  • C. roteador(config-router)>
  • D. roteador(config-router)#
  • E. roteador#

Um gerente de projeto sabe que o modo para descrever os vários aspectos de modelagem pela UML é por meio da notação definida pelos seus vários tipos de diagramas. Em um determinado projeto, ele necessita de um diagrama estático onde a estrutura descrita é sempre válida em qualquer ponto do ciclo de vida do sistema. O diagrama UML recomendado para suprir esta necessidade deste gerente é o

  • A.

    diagrama de componente.

  • B.

    diagrama de colaboração.

  • C.

    diagrama de seqüência.

  • D.

    diagrama de classe.

  • E.

    diagrama de implantação.

O ciclo de vida de sistemas tradicional é a mais antiga metodologia para construir soluções de sistemas de informação. O estágio do ciclo de vida no qual o sistema é avaliado pelos especialistas empresariais e técnicos para determinar se os objetivos da solução especificados previamente foram satisfeitos é o

  • A.

    da definição do projeto.

  • B.

    do estudo do sistema.

  • C.

    da programação.

  • D.

    da pós-implementação.

  • E.

    do projeto.

A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.

A assinatura digital consiste em utilizar um sistema criptográfico de chave pública para acrescentar a uma mensagem um elemento verificador obtido por cifração da mensagem, ou parte dela, com a chave pública, de modo que tal elemento verificador autentica a origem da mensagem, posto que todos podem verificar a chave pública utilizada dado que essa chave é efetivamente pública.

  • C. Certo
  • E. Errado

Ao programar uma lista de acesso em um roteador Cisco, a máscara curinga para negar o tráfego apenas na rede 222.195.32.0 é:

  • A. 0.0.0.0;
  • B. 0.0.0.255;
  • C. 222.195.32.0;
  • D. 222.195.32.255;
  • E. 255.255.255.0.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...