Lista completa de Questões de Ciência da Computação do ano 2002 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.
Tanto PERT quanto CPM foram implementados em uma variedade de ferramentas automáticas disponíveis virtualmente para todo tipo de computador pessoal.
Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.
A associação do método PERT com os diagramas de Gantt resulta em uma ferramenta de gerência de projetos cuja eficiência não pode ser igualada usando o método CPM com os mesmos diagramas de Gantt.
Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.
Os diagramas de Gantt, usados nas ferramentas automáticas de gerência de projetos, permitem planejar e acompanhar a evolução de fatores como a duração das tarefas, as possibilidades de antecipação e adiamento de datas de início e término de tarefas, as precedências entre tarefas etc., bem como permitem designar as pessoas envolvidas e o esforço necessário para cada tarefa de um projeto.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Serviços de autenticação com não-repudiação podem ser providos independentemente tanto por sistemas de criptografia simétricos como por sistemas de criptografia assimétricos.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Sistemas de criptografia assimétricos são também conhecidos como sistemas de chave pública, e sua operação não depende da utilização de chaves secretas.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
O custo computacional e a segurança de um sistema de criptografia assimétrica são normalmente uma função crescente com o tamanho de chave utilizado.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Em sistemas de criptografia simétricos, a integridade das informações cifradas é provida ainda que de forma indireta. Assim, violações na integridade do criptograma indicam que a confidencialidade pode ter sido também violada.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Sistemas de criptografia assimétricos têm custos computacionais bastante elevados o que exclui a possibilidade de utilização desse tipo de sistema para prover serviços de confidencialidade isoladamente de sistemas de criptografia simétricos.
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
A assinatura digital consiste em utilizar um sistema criptográfico de chave pública para acrescentar a uma mensagem um elemento verificador obtido por cifração da mensagem, ou parte dela, com a chave pública, de modo que tal elemento verificador autentica a origem da mensagem, posto que todos podem verificar a chave pública utilizada dado que essa chave é efetivamente pública.
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
Funções unidirecionais de hashing podem ser usadas conjuntamente com sistemas de criptografia de chave pública para garantir a integridade e autenticar a origem das mensagens.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...