Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
context.xml.
web-inf.xml.
web.xml.
faces-config.xml.
config-bean.xml.
Sobre os criptossistemas de chave pública é correto afirmar:
Possui apenas os seguintes ingredientes: texto claro, algoritmo de criptografia, chave pública, texto cifrado e algoritmo de decriptografia.
É computacionalmente inviável determinar a chave de decriptografia dado apenas o conhecimento do algoritmo de criptografia e da chave de criptografia.
Em alguns algoritmos de criptografia como o RSA, apenas uma das duas chaves relacionadas pode ser usada para criptografia, com a outra usada para decriptografia. Isso significa que uma das chaves é exclusiva para criptografia e a outra, para decriptografia.
O conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado são suficientes para determinar a outra chave.
Se Bob deseja enviar uma mensagem confidencial para Alice, utilizando criptografia de chave pública, Bob criptografa a mensagem usando a chave privada de Alice.
objeto e uma atividade.
fluxo e um relacionamento.
depósito e uma decisão.
processo e um terminador.
evento e uma função.
O Sistema de Arquivo de Rede − NFS
é um protocolo da camada de transporte (modelo TCP/IP) e um componente do diretório X.500.
é um componente do diretório X.500 e oferece grande parte das funcionalidades de CIFS.
viabiliza a um usuário remoto a conversação de voz sobre IP com um usuário local, quando encadeado com o protocolo LDAP.
é um protocolo da camada de rede (modelo TCP/IP) e oferece grande parte das funcionalidades de DAP.
permite que sejam acessados arquivos que se encontram armazenados em um servidor remoto como se eles estivessem instalados localmente.
esteganografia, digest, primária
criptografia, digest, pública
função de Hash, resumo, privada
criptografia, message key, privada
função de Hash, resumo, pública
Considere as definições:
I. Uma chave pública é disponibilizada livremente para qualquer pessoa que pode querer enviar uma mensagem. Uma segunda chave privada é mantida em segredo, para que somente o receptor da mensagem a conheça. Qualquer mensagem que seja criptografada usando a chave pública, só poderá ser descriptografada aplicando-se o mesmo algoritmo, mas usando a chave privada correspondente. Qualquer mensagem que seja criptografada usando a chave privada só poderá ser descriptografada usando-se a chave pública correspondente. II. É uma cadeia brasileira, hierárquica e de confiança, que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. O ITI desempenha o papel de Autoridade Certificadora Raiz (AC-Raiz) e também exerce as funções de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos. III. Uma chave secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Desde que o remetente e o destinatário saibam a chave secreta, eles podem criptografar e descriptografar todas as mensagens que usam essa chave. As definições I, II e III correspondem, respectivamente, aMuitos sistemas operacionais possuem ferramentas de backup e recuperação integradas, mas há também a opção de instalar programas externos. Entretanto, a equipe de suporte a redes da Defensoria decidiu contratar um serviço de backup online. Ao utilizar serviços de backup online há alguns cuidados adicionais que devem ser tomados. Assinale aquele que está INCORRETO.
Observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta disponibilidade).
Observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para recuperação dos dados). Dependendo da banda disponível e da quantidade de dados a ser copiada (ou recuperada), o backup online pode se tornar impraticável.
Certifique-se que o provedor não efetue backups redundantes. A contratação do serviço online assegura que os dados fiquem protegidos de incêndio, inundação, furto e problemas do tipo. Porém backups redundantes podem comprometer a segurança das informações.
Considere que, além dos backups periódicos, devem ser feitos backups antes de efetuar grandes alterações no sistema (adição de hardware, atualização do sistema operacional etc).
Procure aqueles serviços nos quais seus dados trafeguem pela rede de forma criptografada. Caso não haja esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los.
Considere as afirmativas sobre NAT, VPN e firewall:
I. A NAT é sempre utilizada para prevenir que uma rede externa possa se conectar com um computador de uma VPN, sendo usada para filtrar e controlar que tipos de sites os empregados ou familiares visitam na Internet e pode até ser usada para catalogar web sites que foram visitados. Assim, a caixa NAT sempre é combinada em um único dispositivo com um firewall, que oferece segurança por meio do controle cuidadoso do que entra e sai na empresa. II. A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido. III. A NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O número de endereços IPv4 únicos públicos é pequeno demais para acomodar o número crescente de computadores que precisam acessar a Internet. A tecnologia NAT permite aos computadores de uma rede usar endereços privados reutilizáveis para se conectarem a computadores com endereços públicos na Internet. Está correto o que se afirma APENAS emI e II.
II.
II e III.
I e III.
III.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...