Questões de Ciência da Computação do ano 2016

Lista completa de Questões de Ciência da Computação do ano 2016 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.

  • A. É impraticável trabalhar com chaves assimétricas maiores que 4.096 bites.
  • B. É inviável realizar a fatoração de números inteiros para gerar o par de chaves.
  • C. É impraticável determinar uma chave privada a partir da sua chave pública correspondente.
  • D. É fácil computar a chave pública de um emissor por meio da utilização de logaritmos discretos.
  • E. Utilizando algoritmos de curvas elípticas, o emissor não conseguirá fatorar corretamente a chave privada.

Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.

  • A. Base64 e "-----THIS IS MY CERTIFICATE-----" e "-----THIS FINISHES MY CERTIFICATE-----"
  • B. SMIME e "-----THIS IS MY CERTIFICATE-----" e "-----THIS FINISHES MY CERTIFICATE-----"
  • C. Base32 e "-----BEGIN CERT-----" e "-----END CERTIFICATE -----"
  • D. Base64 e "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----"
  • E. SMIME e "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----"

Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.

  • A. 96
  • B. 128
  • C. 160
  • D. 196
  • E. 56

Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.

  • A. Política que define o bem a ser protegido na organização.
  • B. Bem, material ou imaterial, que tem valor para a organização.
  • C. Norma material que protege o conteúdo da informação.
  • D. Procedimento operacional que tem critério de valor para a organização.
  • E. Bem imaterial que tem valor simbólico e abstrato na organização.

Assinale a opção que apresenta dois protocolos utilizados na autenticação de redes sem fio.

  • A. WPA2 e WPS
  • B. SSL e IPSEC
  • C. WPS e SSL
  • D. IPSEC e WPA2
  • E. WPA2 e SSL

A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada

  • A. DDoS.
  • B. engenharia social.
  • C. men-in-the-middle.
  • D. rootkit.
  • E. exploit.

O código precedente é vulnerável ao ataque de aplicação denominado

  • A. MITM.
  • B. VLAN hopping.
  • C. SQLInjection.
  • D. DoS.
  • E. XSS.

Considerando a arquitetura TCP/IP, assinale a opção que apresenta corretamente um mecanismo de segurança de rede que atua na camada de rede e um mecanismo que atua na camada de aplicação.

  • A. web application firewall e spanning tree
  • B. firewall e web application firewall
  • C. antivírus e filtros MAC
  • D. spanning tree e web application firewall
  • E. spanning tree e antivírus

O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado

  • A. SYN flood.
  • B. phishing.
  • C. CSRF.
  • D. trojan.
  • E. spyware.

Em uma rede de computadores, os serviços respondem nas portas padrão e o firewall, com sistema operacional Linux, contém a seguinte regra implementada no arquivo de configuração.

Com base nessas informações, é correto afirmar que, se o protocolo de transporte for o UDP, o protocolo que será bloqueado, ao passar pelo firewall, é o

  • A. NTP.
  • B. DNS.
  • C. SSH.
  • D. HTTP.
  • E. SNMP.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...