Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
No método RSA, a chave de decodificação consiste em um par de inteiros (n, e) em que n é o produto de dois inteiros quaisquer, não primos, e e é tal que mdc(e, F(n)) = 1, em que F é a função de Euler.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
Em um código de chave pública, cada usuário divulga um conjunto de números que será utilizado para um remetente enviar-lhe uma mensagem criptografada. Esse conjunto é denominado chave de decodificação e é indispensável para a decodificação da mensagem.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
Criptografia é o processo de converter dados em um formato que não é entendido por pessoas não autorizadas. Os dados já descriptografados são denominados texto cifrado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação a conceitos fundamentais de informática, julgue os itens a seguir.
Os cookies, de forma geral, são armazenados no disco rígido em formato texto e têm como objetivo facilitar a navegação do usuário na Internet. Algumas companhias podem utilizar cookies para monitorar o comportamento do usuário no acesso de websites, o que não é uma política desejável de privacidade a ser habilitada em um browser.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.
São exemplos de controles físicos: guardas armados, detecção de intrusão em redes de computadores e monitoramento de incêndio e umidade.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.
São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.
O desenvolvimento a de uma estrutura básica de um plano de continuidade do negócio constitui controle com foco administrativo; os ativos de processo contidos no plano referido, em geral, são críticos ao negócio da organização e apresentam objetivos de tempo de recuperação da ordem de poucos segundos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.
A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.
Se determinada parte de um ativo de informação é classificada como confidencial, é possível que o grau de sigilo atribuído a esse ativo seja secreto ou ultrassecreto, não devendo o ativo ser classificado como reservado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.
Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...