Lista completa de Questões de Ciência da Computação da Fundação Carlos Chagas (FCC) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No que se refere a ataques, mecanismos de proteção e segurança de redes de computadores, é correto afirmar que
uma vulnerabilidade a ser explorada no ataque por IP Spoofing é o recurso presente no IPv4 conhecido como source routing.
atualmente a garantia de integridade dos dados está sendo obtida através do uso de assinaturas eletrônicas que fazem parte do IPv4.
Firewalls que empregam um servidor Proxy sempre permitem o acesso direto a serviços de Internet pelos usuários internos.
a aplicação PING, que funciona no nível de camada TCP, é usada para testar conectividade de rede.
o protocolo de gerenciamento de rede SMTP tem como unidade básica de informação a MIB (Management Information Base).
Nos sistemas criptográficos simétricos e assimétricos, é correto afirmar que
a geração de chaves para assinaturas RSA é diferente da geração de chaves para a codificação criptográfica RSA.
o software PGP (Pretty Good Privacy) criptografa mensagens para e-mail ou arquivos extensos utilizando somente o protocolo RSA.
o segredo da segurança do algoritmo DES (Data Encryption Standard) é a presença de S-boxes.
o ambiente de segurança pessoal (PSE) serve para armazenar chaves privadas com segurança, não se propondo a efetuar decodificações ou mesmo assinaturas.
o número de iterações e o número de bytes da chave são fixos no RC5, de forma semelhante ao que ocorre com o DES (Data Encryption Standart).
Analise as afirmações abaixo a respeio de sistemas criptográficos.
I. O famoso código secreto de César na Roma Antiga é um exemplo de criptografia de cifra de substituição simples.
II. Uma das formas de aumentar a segurança em sistemas de criptografia simétrica é usar uma chave de codificação e uma de decodificação criptográfica diferentes entre si.
III. Em sistemas criptográficos assimétricos jamais a chave de decodificação pode se tornar pública.
IV. No método de encadeamento de blocos (cipherblock chaining mode - CBD), a codificação de um bloco depende somente da chave utilizada.
É correto o que se afirma APENAS em
IV.
II e III.
I e IV.
I e III.
I.
Os processos especiais chamados daemon são inicializados, no Linux, a partir
dos programas, quando requisitam os processos pela primeira vez.
do login do superusuário.
dos comandos dos próprios usuários que utilizarão os processos.
do boot do sistema.
de comandos do superusuário.
Dentre os prompts padronizados pelos desenvolvedores Linux, NÃO é comum utilizar o símbolo
@ (arroba).
> (maior que).
% (porcentagem).
$ (dólar).
# (number).
O comando cat, no Linux, tem a função de
catalogar programas nos diretórios.
catalogar atributos de diretórios e arquivos.
concatenar e imprimir arquivos.
mudar atributos de diretórios e arquivos.
compactar e armazenar arquivos.
O modelo ambiental de um sistema consiste de três componentes principais, dos quais dois deles são
DFD e DTE.
DFD e Declaração de Objetos.
Diagrama de contexto e Lista de eventos.
Diagrama de contexto e Modelo de dados.
Modelo de dados e Lista de eventos.
Os sistemas respodem aso estímulos que ocorrem no mundo exterior, os quais devem ser representados na forma de
fluxos convergentes.
fluxos divergentes.
declaração de objetivos.
fluxo de controle.
lista de eventos.
As descrições de componentes de sistemas em dicionário de dados utilizam o símbolo { } (chaves), segundo a notação de Yourdon, significando
composições.
iterações.
comentários.
itens opcionais.
itens alternativos.
Os modelos ambiental e comportamental de sistemas, segundo Yourdon, formam um
diagrama de bolhas.
diagrama de fluxo de dados.
modelo de processos.
modelo funcional.
modelo essencial.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...