Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO)

Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Em redes de computadores que utilizam o protocolo IP, é comum atribuir endereços a subredes associados ao conceito de máscara. A aplicação da máscara a um endereço X de uma estação qualquer corresponde a efetuar uma operação lógica E (AND) entre os bits do endereço X e a máscara. O resultado de se aplicar a máscara é obter o endereço da subrede à qual o endereço X pertence.

De acordo com essas definições, uma estação com endereço 200.20.35.81 pertence a uma subrede que tem endereço e máscara, respectivamente, iguais a

  • A.

    200.20.35.64 e 255.255.255.224

  • B.

    200.20.35.80 e 255.255.255.224

  • C.

    200.20.35.64 e 255.255.255.240

  • D.

    200.20.35.128 e 255.255.255.240

  • E.

    200.20.35.128 e 255.255.255.248

No que diz respeito ao cabeamento estruturado, de acordo com as normas ANSI/TIA-568-B, cabos específicos são utilizados na distribuição horizontal e, em alguns casos, na distribuição vertical de voz e dados. Uma categoria de cabo representa uma melhoria das características dos materiais utilizados na categoria 5, o que permite um melhor desempenho, sendo especificada até 100 Mhz, enquanto que outra apresenta características para desempenho especificadas até 250 Mhz e velocidades de 1 Gbps até 10 Gbps. Essas categorias são conhecidas, respectivamente, como

  • A. 5d e 6
  • B. 5d e 7
  • C. 5e e 6
  • D. 5e e 7
  • E. 5g e 6

No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.

I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5.

II - A identifi cação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP.

III - A lista de certifi cados revogados é emitida pela AC-Raiz.

Está correto APENAS o que se afirma em

  • A. I
  • B. II
  • C. III
  • D. I e II
  • E. II e III

Dentre as camadas do modelo de referência OSI/ISO, uma oferece serviços como o controle do diálogo, o gerenciamento e a sincronização, enquanto que uma outra é responsável pela integridade dos dados e a garantia de que as entidades pares de hosts de origem de destino mantêm uma conversação. Essas camadas são denominadas, respectivamente, como de

  • A. apresentação e transporte
  • B. apresentação e sessão
  • C. sessão e apresentação
  • D. sessão e transporte
  • E. transporte e sessão

Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:

  • A. Recomenda-se o uso de UPS para suportar as paradas e desligamento dos equipamentos ou para manter o funcionamento contínuo dos equipamentos que suportam operações críticas dos negócios.
  • B. Convém que haja planos de contingência de energia referentes às providências a serem tomadas em caso de falha do UPS.
  • C. Convém que os equipamentos UPS e os geradores sejam verificados em intervalos regulares para assegurar que eles tenham capacidade adequada, e sejam testados de acordo com as recomendações do fabricante.
  • D. Convém que esteja disponível um suprimento adequado de combustível para garantir a operação prolongada do gerador.
  • E. Convém que as chaves de emergência para o desligamento da energia fiquem protegidas da ação de vandalismo e longe das salas de equipamentos, para evitar o desligamento acidental por funcionários não especializados.

No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como

  • A. privacidade e autenticação
  • B. privacidade e certificação
  • C. integridade e autenticação
  • D. confidencialidade e certificação
  • E. confidencialidade e autenticação

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se

  • A. WIRELESS
  • B. TEMPEST
  • C. OUTSOURCING
  • D. FTTH
  • E. LPD

Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado

  • A. sniffing
  • B. flooding
  • C. estenografia
  • D. engenharia social
  • E. negação de serviço

Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:

- ser uma cifra de bloco

- usar a criptografia simétrica

- usar chaves de 128 ou 256 bits

Qual deve ser o algoritmo escolhido pelo gerente?

  • A. AES
  • B. DES
  • C. RSA
  • D. El Gamal
  • E. Enigma

  • A. PPP
  • B. SHLC
  • C. CSMA/CD
  • D. FRAME-RELAY
  • E. TOKEN-PASSING
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...