Questões de Ciência da Computação do ano 2002

Lista completa de Questões de Ciência da Computação do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.

Tanto PERT quanto CPM foram implementados em uma variedade de ferramentas automáticas disponíveis virtualmente para todo tipo de computador pessoal.

  • C. Certo
  • E. Errado

Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.

A associação do método PERT com os diagramas de Gantt resulta em uma ferramenta de gerência de projetos cuja eficiência não pode ser igualada usando o método CPM com os mesmos diagramas de Gantt.

  • C. Certo
  • E. Errado

Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.

Os diagramas de Gantt, usados nas ferramentas automáticas de gerência de projetos, permitem planejar e acompanhar a evolução de fatores como a duração das tarefas, as possibilidades de antecipação e adiamento de datas de início e término de tarefas, as precedências entre tarefas etc., bem como permitem designar as pessoas envolvidas e o esforço necessário para cada tarefa de um projeto.

  • C. Certo
  • E. Errado

A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.

Serviços de autenticação com não-repudiação podem ser providos independentemente tanto por sistemas de criptografia simétricos como por sistemas de criptografia assimétricos.

  • C. Certo
  • E. Errado

A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.

Sistemas de criptografia assimétricos são também conhecidos como sistemas de chave pública, e sua operação não depende da utilização de chaves secretas.

  • C. Certo
  • E. Errado

A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.

O custo computacional e a segurança de um sistema de criptografia assimétrica são normalmente uma função crescente com o tamanho de chave utilizado.

  • C. Certo
  • E. Errado

A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.

Em sistemas de criptografia simétricos, a integridade das informações cifradas é provida ainda que de forma indireta. Assim, violações na integridade do criptograma indicam que a confidencialidade pode ter sido também violada.

  • C. Certo
  • E. Errado

A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.

Sistemas de criptografia assimétricos têm custos computacionais bastante elevados o que exclui a possibilidade de utilização desse tipo de sistema para prover serviços de confidencialidade isoladamente de sistemas de criptografia simétricos.

  • C. Certo
  • E. Errado

A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.

A assinatura digital consiste em utilizar um sistema criptográfico de chave pública para acrescentar a uma mensagem um elemento verificador obtido por cifração da mensagem, ou parte dela, com a chave pública, de modo que tal elemento verificador autentica a origem da mensagem, posto que todos podem verificar a chave pública utilizada dado que essa chave é efetivamente pública.

  • C. Certo
  • E. Errado

A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.

Funções unidirecionais de hashing podem ser usadas conjuntamente com sistemas de criptografia de chave pública para garantir a integridade e autenticar a origem das mensagens.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...