Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Em sistemas de criptografia simétricos, a integridade das informações cifradas é provida ainda que de forma indireta. Assim, violações na integridade do criptograma indicam que a confidencialidade pode ter sido também violada.
Se uma rede usa máscara de sub-endereçamento 255.255.255.224, o endereço da sub-rede a que pertence o endereço IP 195.40.13.131 é:
Ciência da Computação - Arquitetura de redes - COVEST Comissão de Processos Seletivos e Treinamentos (COVEST) - 2002
A versão do protocolo IP mais utilizada atualmente é o IPv4. Uma nova versão, o IPv6, está em fase de desenvolvimento. O desenvolvimento do IPv6 visa
o aumento do tamanho dos pacotes transportados pela rede.
o aumento da quantidade de pacotes transportados pela rede.
o aumento do tipo e variedade dos pacotes transportados na rede.
a necessidade do aumento da capacidade de endereçamento.
Na UML, para indicar que um atributo é protegido deve-se incorporar ao nome deste atributo o prefixo
+ (símbolo de adição).
- (símbolo de subtração).
% (símbolo de porcentagem).
# (símbolo de número).
! (símbolo de exclamação).
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Sistemas de criptografia assimétricos têm custos computacionais bastante elevados o que exclui a possibilidade de utilização desse tipo de sistema para prover serviços de confidencialidade isoladamente de sistemas de criptografia simétricos.
O prompt de um roteador Cisco no modo privilegiado é
Um gerente de projeto sabe que o modo para descrever os vários aspectos de modelagem pela UML é por meio da notação definida pelos seus vários tipos de diagramas. Em um determinado projeto, ele necessita de um diagrama estático onde a estrutura descrita é sempre válida em qualquer ponto do ciclo de vida do sistema. O diagrama UML recomendado para suprir esta necessidade deste gerente é o
diagrama de componente.
diagrama de colaboração.
diagrama de seqüência.
diagrama de classe.
diagrama de implantação.
O ciclo de vida de sistemas tradicional é a mais antiga metodologia para construir soluções de sistemas de informação. O estágio do ciclo de vida no qual o sistema é avaliado pelos especialistas empresariais e técnicos para determinar se os objetivos da solução especificados previamente foram satisfeitos é o
da definição do projeto.
do estudo do sistema.
da programação.
da pós-implementação.
do projeto.
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
A assinatura digital consiste em utilizar um sistema criptográfico de chave pública para acrescentar a uma mensagem um elemento verificador obtido por cifração da mensagem, ou parte dela, com a chave pública, de modo que tal elemento verificador autentica a origem da mensagem, posto que todos podem verificar a chave pública utilizada dado que essa chave é efetivamente pública.
Ao programar uma lista de acesso em um roteador Cisco, a máscara curinga para negar o tráfego apenas na rede 222.195.32.0 é:
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...