Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Um usuário mal-intencionado obteve, além do tipo de algoritmo utilizado na criptografia, a chave pública de João, quando este iniciou uma comunicação criptografada (algoritmo assimétrico) com Marcela. De posse dessa chave pública e do algoritmo, o usuário mal-intencionado
pode ler o conteúdo das mensagens enviadas de João a Marcela, mas não o inverso.
pode ler o conteúdo das mensagens enviadas de Marcela a João, mas não o inverso.
não tem acesso ao conteúdo das mensagens de posse desses itens.
consegue obter a chave privada a partir de ataques de dicionário.
consegue obter a chave privada utilizando ataques de SQL Injection.
Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:
1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;
2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;
3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;
4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;
5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.
Com base nessas afirmações, conclui-se que
se após o passo 5 um hacker conseguir a senha privada de Bob, a comunicação passará a ser insegura.
se um hacker possuir a chave pública de Bob e se fizer passar por ele enviando a chave pública para Alice ele poderá obter a chave simétrica gerada por Alice.
o tipo de sistema criptográfico adotado a partir do passo 5 apresenta um desempenho melhor do que o utilizado até o passo 4, apesar de ser menos seguro.
uma vez que Alice utilizou a chave pública de Bob, Bob tem como verificar a autenticidade da chave simétrica.
devido à criptografia simétrica, as mensagens originadas por Alice terão sempre o mesmo tamanho, independente do tamanho original antes da criptografia.
No Windows 2003 Server, qual comando pode ser utilizado para alterar a configuração de endereço estático para dinâmico de uma interface denominada Rede Local?
ifconfig eth0=dhcp
netsh winsock reset
netsh interface ip set address name=Rede Local source=dhcp
ifconfig eth0=Rede Local source=dhcp
e address ip=Rede Local static for dynamic
Em um computador com Windows Server 2003, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir.
I - Particionamento de disco
II - Criptografia de dados
III - Compartilhamento de pastas
IV - Permissionamento de arquivos específicos
V - Recursos de compactação nativa
São itens do NTFS APENAS os
I, II e III.
I, II e IV.
II, III e V.
II, IV e V.
III, IV e V.
Para se estabelecer através do Active Directory uma floresta, com um domínio, com 8 OUs (Unidades Organizacionais), 400 contas de usuários e 20 grupos de distribuição, o número mínimo de servidores Windows Server 2003 necessários é de
1
2
4
6
8
Analise o código Java a seguir.
A sequência de valores apresentada através da linha System.out.println(objTabela.vetor[i].getInteiro()); é
40, 8, 16, 10, 3, 25, 12
25, 12, 16, 10, 3, 8, 40
16, 8, 40, 10, 3, 25, 12
10, 3, 25, 12, 16, 8, 40
3, 25, 12, 40, 8, 16, 10
Foi solicitado ao administrador de uma floresta de servidores Windows Server 2003, com nível funcional em Windows Server 2003, que os usuários da sua floresta acessassem recursos disponibilizados em um domínio separado de servidores Windows NT 4. Qual o tipo de relação de confiança que deve ser estabelecido para permitir esse acesso?
Externa.
Atalho.
Floresta.
Território.
Unidirecional.
Determinado sistema de informação requer um banco de dados relacional OLTP com 1,5 TB de espaço livre em disco. Para facilitar a manutenção, os administradores do banco de dados solicitaram que fosse disponibilizado um único volume de disco. Adicionalmente, solicitaram que uma falha nesse único disco não ocasionasse a interrupção do sistema, nem a degradação significativa de seu desempenho. Considerando-se que 4 discos de 1 TB farão parte de um arranjo e que é importante alcançar bom desempenho nas operações de escrita, que nível de RAID é recomendado para essa situação?
0
1
4
5
1+0
Analise a imagem a seguir, obtida a partir de um servidor Linux.
Que comando deve ser utilizado para terminar, incondicionalmente, o processo "buagent"?
shutdown tty1 1765 1903
kill -HUP 1
kill -KILL 1833 1903 1 1765
kill -HUP 1765
kill -9 1765
Uma fábrica de software foi contratada para desenvolver um produto de análise de riscos. Em determinada funcionalidade desse software, é necessário realizar a ordenação de um conjunto formado por muitos números inteiros. Que algoritmo de ordenação oferece melhor complexidade de tempo (Big O notation) no pior caso?
Merge sort
Insertion sort
Bubble sort
Quick sort
Selection sort
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...