Questões de Ciência da Computação do ano 2014

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2014

#Questão 560147 - Ciência da Computação, Criptografia, Assinatura e Certificado Digitais, IESES, 2014, IFSC/SC, Tecnólogo Formação Análise e Desenvolvimento de Sistemas

Analise os itens relacionados à Segurança da Informação:

I. Num algoritmo de criptografia assimétrica, uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente.

II. A infraestrutura de chaves públicas, no Brasil, foi implantada com o objetivo de prover soluções de criptográfica, sendo este o único órgão responsável pela emissão e administração de certificados digitais no país.

III. Na criptografia de chave pública ou criptografia assimétrica são utilizadas um par de chaves: uma chave privada, distribuída livremente para todos os correspondentes, para criptografar os dados; e, uma chave pública, confidencial, para decriptografar os dados.

IV. Um certificado digital é um documento em que são registradas diversas informações, entre elas: o nome do titular e sua chave pública; nome e assinatura da autoridade certificadora que garantirá a emissão do certificado.

A sequência correta é:

Com base em sistema de arquivos EXT4 e suas propriedades, julgue os itens subsequentes. O EXT4 permite que uma partição previamente definida possa ser aumentada em tamanho de modo online por meio do uso dos comandos resize2fs ou ext2resize.

Acerca do Microsoft SQL Server 2008, julgue os seguintes itens. O argumento clustered do comando create index cria um índice em que a ordem lógica dos valores da chave determina a ordem física das linhas correspondentes em uma tabela.

Acerca das configurações de RAID em hardware, julgue os itens que se seguem. As soluções de RAID 0 necessitam de, no mínimo, dois discos, possuem excelente desempenho e asseguram redundância de dados.

Com relação ao e-Ping, julgue os itens subsequentes. A especificação de cartões inteligentes deve ser feita de acordo com os requisitos das aplicações, devendo-se seguir, para isso, padrões de segurança mundialmente aceitos.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis