Questões de Ciência da Computação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação

O uso da encriptação é fundamental para manter a segurança das comunicações e transações comerciais na internet. Sobre os algoritmos de encriptação, analise as afirmativas a seguir.

I. O algoritmo RC4 é um algoritmo simétrico de criptografia utilizado nos protocolos Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).

II. O algoritmo AES é um algoritmo simétrico de criptografia com várias aplicações na internet e na proteção de direitos autorais (DRM) que emprega atualmente chaves com pelo menos 2048 bits.

III. O algoritmo RSA é um algoritmo simétrico de criptografia projetado para ter implementações eficientes tanto em hardware como em software, sendo utilizado atualmente com chaves entre 128 e 256 bits.

Está correto o que se afirma em

O SSL (Secure Socket Layer) é um protocolo desenvolvido para elevar a segurança dos dados transmitidos pela Internet. O SSL pode ser usado em vários serviços, sendo que o mais comum é o acesso à páginas web. Neste caso o endereço dos recursos acessados passa a ser feito no formato: https://endereço_web. A respeito desse protocolo, afirma-se:

I. O SSL faz uso de criptografia para garantir o sigilo das informações transferidas entre o navegador do usuário e o servidor web. Como conseqüência, mesmo que as informações sejam interceptadas por terceiros, as mesmas estarão codificadas e não poderão ser lidas.
II. Sempre que um navegador acessa recursos via SSL, é apresentado uma chave ou cadeado na barra de status para indicar a comunicação segura. 
III. As conexões via SSL são particularmente recomendadas para envio de informações sigilosas via internet, como números de cartão de crédito, senhas e informações cadastrais.

Estão corretas:

A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. Um certificado no formato da recomendação X.509 contém, entre outras informações, uma chave pública de criptografia e a identidade da entidade cuja chave pública está associada a tal certificado.

A metodologia COBIT (control objectives for information and related technology) vem ganhando atenção dos gestores e usuários de tecnologias da informação (TI) por prover um contexto padronizado para a gestão de TI. Acerca dessa metodologia, julgue os itens a seguir. Segundo o modelo de maturidade proposto pelo COBIT, em empresa que esteja classificada no nível 1 de maturidade em governança de TI, nível este denominado inicial/ad hoc, a responsabilidade pela governança de TI cabe a indivíduos que dirigem os processos de governança dentro dos vários projetos e processos de TI.

A metodologia COBIT (control objectives for information and related technology) vem ganhando atenção dos gestores e usuários de tecnologias da informação (TI) por prover um contexto padronizado para a gestão de TI. Acerca dessa metodologia, julgue os itens a seguir. No contexto do COBIT, os objetivos de controle para os processos de TI são agrupados em quatro domínios: planejamento e organização, aquisição e implementação, entrega e suporte, monitoração.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis