Questões de Ciência da Computação do ano 2010

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2010

#Questão 97412 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

Em criptossistemas de chave pública, o algoritmo de Rivest, Shamir e Adleman (RSA) é adequado para a implementação de criptografia/decriptografia, assinatura digital e troca de chave.

#Questão 97415 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Julgue os próximos itens, relativos a vulnerabilidades e ataques a sistemas computacionais, bem como à proteção oferecida pela criptografia para a segurança da informação.

Considere que João criptografe uma mensagem com a chave pública de Pedro. Nessa situação hipotética, a mensagem não poderá ser facilmente decriptografada por terceiros sem a chave privada de Pedro; uma mensagem criptografada com a chave privada de Pedro não poderia, da mesma forma, ser decriptografada facilmente por João sem a chave pública de Pedro.

#Questão 97418 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

Os scanners heurísticos, programas de combate a códigos maliciosos, dependem da assinatura específica de um vírus, que deve ser combinada com regras heurísticas para a detecção de provável infecção por vírus.

#Questão 97421 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

Uma organização que deseje interconectar duas redes locais usando uma intranet deve solicitar endereços IP às autoridades da Internet, de forma a evitar a duplicação de endereços por outra organização.

#Questão 97423 - Ciência da Computação, Geral, CESPE / CEBRASPE, 2010, ABIN, Oficial Técnico de Inteligência

Julgue os itens seguintes, no que se refere à segurança na comunicação de dados em redes de computadores.

A detecção de intrusão pode ser realizada por meio do uso de honeypots, técnica que atrai o atacante para um ambiente não crítico, onde há informações falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis