Lista completa de Questões de Ciência da Computação da Fundação CESGRANRIO (CESGRANRIO) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em redes de computadores que utilizam o protocolo IP, é comum atribuir endereços a subredes associados ao conceito de máscara. A aplicação da máscara a um endereço X de uma estação qualquer corresponde a efetuar uma operação lógica E (AND) entre os bits do endereço X e a máscara. O resultado de se aplicar a máscara é obter o endereço da subrede à qual o endereço X pertence.
De acordo com essas definições, uma estação com endereço 200.20.35.81 pertence a uma subrede que tem endereço e máscara, respectivamente, iguais a200.20.35.64 e 255.255.255.224
200.20.35.80 e 255.255.255.224
200.20.35.64 e 255.255.255.240
200.20.35.128 e 255.255.255.240
200.20.35.128 e 255.255.255.248
No que diz respeito ao cabeamento estruturado, de acordo com as normas ANSI/TIA-568-B, cabos específicos são utilizados na distribuição horizontal e, em alguns casos, na distribuição vertical de voz e dados. Uma categoria de cabo representa uma melhoria das características dos materiais utilizados na categoria 5, o que permite um melhor desempenho, sendo especificada até 100 Mhz, enquanto que outra apresenta características para desempenho especificadas até 250 Mhz e velocidades de 1 Gbps até 10 Gbps. Essas categorias são conhecidas, respectivamente, como
No contexto da Certificação Digital no Brasil, considere as afirmativas abaixo.
I - A assinatura digital é distribuída a usuários de certifi - cados de segurança pela AC-Raiz com chaves construídas com o algoritmos MD5. II - A identifi cação dos usuários e a geração das chaves públicas de cada usuário são atividades do Comitê Gestor da ICP. III - A lista de certifi cados revogados é emitida pela AC-Raiz. Está correto APENAS o que se afirma emDentre as camadas do modelo de referência OSI/ISO, uma oferece serviços como o controle do diálogo, o gerenciamento e a sincronização, enquanto que uma outra é responsável pela integridade dos dados e a garantia de que as entidades pares de hosts de origem de destino mantêm uma conversação. Essas camadas são denominadas, respectivamente, como de
Constantes interrupções de energia em determinada empresa levaram seus responsáveis a pensar nos aspectos de segurança da informação que deveriam ser trabalhados. A esse respeito, a Norma ISO 27002:2005 diz que é conveniente que os equipamentos sejam protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. Para isso, essa norma prescreve as diretrizes para implementação listadas abaixo, EXCETO a seguinte:
No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se
Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado
Determinada empresa usava vários algoritmos criptográficos em seus sistemas, simétricos e assimétricos. Para unificar e padronizar o uso desses recursos, a direção determinou que o gerente de segurança de informações escolhesse um deles que atendesse aos seguintes critérios:
- ser uma cifra de bloco - usar a criptografia simétrica - usar chaves de 128 ou 256 bits Qual deve ser o algoritmo escolhido pelo gerente?{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...