Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Na gerência de projetos de sistemas de informação, podem ser usadas várias técnicas e ferramentas de escalonamento como PERT (program evaluation and review technique) e CPM (critical path method), tanto para planejar quanto para acompanhar o desenvolvimento de projetos. Acerca desses métodos e ferramentas, julgue os itens abaixo.
Os diagramas de Gantt, usados nas ferramentas automáticas de gerência de projetos, permitem planejar e acompanhar a evolução de fatores como a duração das tarefas, as possibilidades de antecipação e adiamento de datas de início e término de tarefas, as precedências entre tarefas etc., bem como permitem designar as pessoas envolvidas e o esforço necessário para cada tarefa de um projeto.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Serviços de autenticação com não-repudiação podem ser providos independentemente tanto por sistemas de criptografia simétricos como por sistemas de criptografia assimétricos.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Sistemas de criptografia assimétricos são também conhecidos como sistemas de chave pública, e sua operação não depende da utilização de chaves secretas.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
O custo computacional e a segurança de um sistema de criptografia assimétrica são normalmente uma função crescente com o tamanho de chave utilizado.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Em sistemas de criptografia simétricos, a integridade das informações cifradas é provida ainda que de forma indireta. Assim, violações na integridade do criptograma indicam que a confidencialidade pode ter sido também violada.
A segurança de sistemas de informação pode ser considerada em termos de serviços básicos de segurança: autenticação, integridade, confidencialidade e disponibilidade. Os três primeiros são implementados normalmente com o uso de técnicas de criptografia. Acerca dos sistemas criptográficos utilizados para provimento de serviços de segurança a sistemas de informação, julgue os itens a seguir.
Sistemas de criptografia assimétricos têm custos computacionais bastante elevados o que exclui a possibilidade de utilização desse tipo de sistema para prover serviços de confidencialidade isoladamente de sistemas de criptografia simétricos.
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
A assinatura digital consiste em utilizar um sistema criptográfico de chave pública para acrescentar a uma mensagem um elemento verificador obtido por cifração da mensagem, ou parte dela, com a chave pública, de modo que tal elemento verificador autentica a origem da mensagem, posto que todos podem verificar a chave pública utilizada dado que essa chave é efetivamente pública.
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
Funções unidirecionais de hashing podem ser usadas conjuntamente com sistemas de criptografia de chave pública para garantir a integridade e autenticar a origem das mensagens.
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
Os sistemas de criptografia com chave pública reduzem em grande parte os problemas de gerência de chaves criptográficas.
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
Como em um sistema de criptografia com chave pública qualquer usuário pode gerar um par de chaves pública/privada e divulgar a chave pública, não há a confirmação da identidade dos usuários simplesmente tomando por base a chave pública.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...